首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在引用块图元、混合图元等概念的基础上,应用椭圆曲线密码体制,提出了一种基于ECC的块图元加密算法.详细给出了网络平台下信息收发双方的加解密步骤,并对算法的正确性进行了验证.理论分析和试验结果表明,通过块图元加密机制和Arnold变换的有机结合,可抵制Arnold变换的周期迭代攻击,解决了混合图元加密算法中,分割粒度过大引起的部分甚至全部明文失密问题.该算法可广泛应用于网络平台下机密信息安全交互.  相似文献   

2.
朱贵良  张晓强 《通信技术》2009,42(1):242-244
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。  相似文献   

3.
AES与ECC混合加密算法的无线数据通信系统设计   总被引:2,自引:0,他引:2  
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。  相似文献   

4.
针对无线体域网( WBAN)应用中人们关注的病患个人敏感数据在传输过程中容易受到攻击的安全问题,提出一种结合随机网络编码和椭圆曲线密码学( ECC)的安全签名方案。该方案首先在网络中引入随机网络编码建立多播网络模型,增加相同传输次数下的数据信息量;通过采用ECC算法对信息进行签名,保障病患相关生理信息的通信安全。该方案共有三个阶段,即创建、签名和验证阶段。理论证明了该方案是安全的,能够有效地对信息进行污染验证,并确定受攻击节点的位置。  相似文献   

5.
《现代电子技术》2017,(10):46-49
为了提高的Web交互网络环境下的信息获取和引擎搜索能力,提出基于Android的大型Web交互网络平台设计方法。通过Web服务器建立Cloud-P2P信息融合模型,在Hadoop,MongoDB,Storm三种开源的底层计算框架下进行大型Web交互网络平台的服务系统设计,基于Android操作系统进行Web交互网络平台软件开发。采用种子URL信息爬取方法进行互联网上的信息搜索和网页信息处理,并设计垃圾信息过滤模块,提高信息识别的效率。测试结果表明,该平台具有较好的Web信息爬取能力,信息召回率等测试指标表现较好。  相似文献   

6.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求.  相似文献   

7.
借助于Windows窗口的对象集技术和Borland C++Builder的通用VCL可视化组件库.采用了基于WindowsNT内核的可视化编程技术研究开发可视化图元软件,给出了多重继承的对象设计与实现方案。由于所研究的图元(组)系统是通用的、面向对象的,与具体的电路及仪器仪表无关,因而具有很强的可移植性和可复用性。  相似文献   

8.
马勇  成谢锋  唐振民  张少白 《电子学报》2013,41(7):1419-1424
 根据视觉认知规律,提出描述野外场景图像的三要素:地面、垂直物、天空,给出了单视角野外场景图像方程,通过采用基于独立图元函数码的三要素图像快速分类方法,实现对野外场景图像的分割,并且只在地面上去识别水体.本文重点讨论了野外场景中水体光照模型,分析了野外场景的相关物理特性,定义了水质参数、环境染色参数、图元、独立图元函数码、母图元等新概念,给出了野外场景分析与水体识别系统,提出基于位置、纹理、地质系数和环境染色等多特征参数的数据融合水体识别方法.实验表明该方法对于宽阔的道路场景分析和道路上的水体识别可以得到很好的效果.  相似文献   

9.
张仁俭 《信息通信》2006,19(3):30-32
利用“Windows图元缓;中区溢出漏洞”的入侵系统的“wmf”文件有别与传统的“.cxe”文件,这是其最大的危害性。攻击代码隐藏在图形文件编码内部,用户认为自己打开的只是图形文件.对攻击文件容易掉以轻心。这里将详细介绍该漏洞的攻击原理和防范手段。  相似文献   

10.
针对电磁波多尺度问题的高效仿真需求,提出了基于亚网格技术的时域有限差分(FDTD)方法与时域精细积分(PITD)方法的混合数值算法。该混合算法的基本思想是采用局部亚网格技术分别对精细结构区域以及其他区域进行剖分,并应用FDTD方法和PITD方法分别对粗网格区域与细网格区域进行求解,同时构建信息交互策略交换细网格区域与粗网格区域的计算信息。一方面该方法减少了电磁波多尺度问题的网格剖分数目,显著降低了内存需求;另一方面由于应用于细网格区域的PITD方法不受Courant-Friedrich-Levy(CFL)数值稳定性条件的限制,该混合方法能够采用较大的时间步长进行仿真,减少了迭代步数以及CPU执行时间。数值计算结果验证了混合算法的稳定性、可行性以及高效性。  相似文献   

11.
基于二维细胞自动机的图像加密技术   总被引:2,自引:0,他引:2  
将二维细胞自动机(CA)的数学原理与图像加密技术相结合,提出了一种新的图像加密算法.研究结果表明,该算法具有简单易实现、安全性高、密钥量大、良好的雪崩效应以及扩散与混淆性质、运算简单和加密速度快等特点.  相似文献   

12.
基于小波包变换的分数阶光学加密技术研究   总被引:2,自引:2,他引:0  
提出一种基于小波包变换(WPT)的分数阶光学图 像加密方法。利用WPT能够对图像多层次分解的特性,结合分数傅里叶变换(FRFT)的灵活性 ,将双随机相位、小波函数的类型及尺度因子和分数阶次作为密钥, 实现了图像的多重密钥加解密。同时,实现了图像小波域上的选择性加密,使加密样式变得 更灵 活多样,还增强了加密图像的抵抗恶意的攻击能力。数值模拟了加密和解密过程,分析了加 密效果和解密图像质量,验证了本文方法的可行性。  相似文献   

13.
基于变形FrFT和线性同余的光学图像加密算法   总被引:1,自引:1,他引:0  
基于双随机相位编码光学图像加密系统,利用线性同余发生器(LCG)生成随机相位,结合变形分数傅里叶变换(AFrFT),提出了一种改进的光学图像加密方法。方法的特点是:LCG函数的4个参数都可作为密钥;相比常规FrFT,变形FrFT的分数阶数目多1倍;算法密钥的数量从2重增加到8重,并且还有2个辅助密钥,大大提高了加密系统...  相似文献   

14.
嵌入式比特流混沌加密算法的研究与仿真   总被引:1,自引:1,他引:0  
提出混沌与嵌入式比特流相结合的加密算法.首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码.接着,使用分段线性混沌映射产生二进制混沌序列,对码流分组加密,该算法具有较高的安全性.仿真试验结果表明,该算法能够得到令人满意的结果.  相似文献   

15.
基于压缩感知和变参数混沌映射的图像加密   总被引:2,自引:2,他引:0  
为了减少加密图像的存储和传输负担,提出基于压缩感知(CS)和变参数控制混沌映射的图像加密算法。算法采用变参数控制混沌映射产生的测量矩阵对图像进行观测,选用与测量矩阵非相干的离散余弦变换(DCT)矩阵为稀疏基矩阵,使得压缩和加密同时完成。为了进一步提高加密算法的安全性,引入扰动因子使得加密算法的密钥与明文相关。同时,加密系统具有抗差分攻击的能力。另外,执行耦合的置乱扩散操作,使得置乱和扩散同时完成,更进一步增强了系统的安全性。加密图像的每个像素以8bit整型的形式输出便于数据的存储、显示和传输。实验结果表明,本文的加密算法是有效的和安全的。  相似文献   

16.
赵晓龙 《电子器件》2021,44(1):125-130
为了满足网络通信和图像传输的安全,提出了一种改进约瑟夫遍历和分段Logistic映射的图像加密算法,在置乱过程中通过改进约瑟夫遍历对待加密图像进行全局像素置乱,将置乱像素按照矩阵排列,分解成两个四位的高低矩阵,低四位矩阵利用分段的Logistic混沌映射进行加密处理,对高四位矩阵通过异或运算改变原来矩阵,再将两个四位矩阵结合起来得到加密图像。改进的约瑟夫遍历可以有效抵御周期性攻击,分段Logistic映射引入图像的元素值增强了秘钥的独特性,实验结果证明,该加密算法秘钥空间大,安全性能好,可以抵御穷举,直方图统计等各种攻击。  相似文献   

17.
高亮  朱博  孙鸣  朱建良 《信息技术》2011,(3):116-118
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视,提出了基于五维混沌系统用来实现图像加密的方法,并利用迭代次数和方式作为密码,实现了图像加密和解密,为信息加密提供了一种新方法。  相似文献   

18.
基于改进AES加密算法的DICOM医学图像安全性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
 本文基于AES算法的设计原理提出了一种改进的医学图像加密算法.针对AES算法结合斜帐篷映射对其进行改进,使其适合DICOM医学图像的数据特点.首先将AES中4*4的分块操作方式变成M*N的全图操作,其次增加了对病人基本信息的保护,最后改进了AES中列混合操作与密钥编排方式.通过理论分析与仿真实验证明改进算法具有较好的置乱效果、扩散性强,并且能够很好地保持DICOM文件格式的兼容性.  相似文献   

19.
随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传输已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。文中提出了基于六维混沌来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   

20.
一种基于RSA的数字图象加密技术及其快速实现   总被引:1,自引:0,他引:1  
邓从政  罗永超 《通信技术》2009,42(12):67-69
RSA公钥密码体制的安全性依赖于大整数因数分解的困难性,目前安全素数产生难度大,运算时间长。文章根据素数的特殊表示法研究了一种高速的安全素数算法,针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA的图像加密技术,利用图像信息摘要构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像快速加密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号