首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了电网发电企业竞价系统的功能,讨论了竞价系统公开密钥的RSA加密算法和公开密钥的竞标标书加密,介绍了数字签名以及加密、解密的软件构成.  相似文献   

2.
本论文针对数据的安全存储、安全传送及安全处理的需求,设计了基于PCI-E总线的高速数据加密卡.在该设计方案中以FPGA为载体,实现了AES加密算法及32位CRC校验算法.实践表明本设计具有加解密速度快、安全性高和通用性好的特点.  相似文献   

3.
针对信息安全领域中敏感数据的安全存储及加密协处理的应用需求,设计了基于PCI总线的高速数据加密卡。在方案中以低端FPGA为载体,硬化实现了AES强加密算法及32位CRC校验算法;同时提出了一种高效的DMA传输结构,消除了对大容量FIFO缓冲器的依赖,并提高了总线利用率和数据传输速率。实验证明该设计具有加解密速度快、安全性高和成本低的特点。  相似文献   

4.
李娟  冯勇  杨旭强 《光学精密工程》2008,16(9):1738-1745
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法。将灰度图像用一个三维数据矩阵描述,根据提出的算法将该三维数据矩阵映射为二维数据矩阵。对此二维数据矩阵应用拉伸和折叠算法实现图像像素的置乱处理。最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像。该加密方法是可逆的,可用于图像加密和解密。推导了加密和解密算法完整的数学表达式。由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,针对这个问题提出了一种优化算法。仿真结果表明该加密方法同时实现了像素置乱和像素混淆,抵御统计攻击的能力增强,密钥敏感度高,优化算法明显提高了加密速度。  相似文献   

5.
三维可逆混沌映射图像加密及其优化算法   总被引:3,自引:2,他引:1  
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法.该方法用一个三维数据矩阵描述灰度图像,用提出的箅法将该三维数据矩阵映射为二维数据矩阵.然后,应用拉伸和折叠算法对此二维数据矩阵实现图像像素的置乱处理.最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像.该加密方法足可逆的,亦可用于图像解密.推导了加密和解密算法完整的数学表达式.由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,因此,提出了一种优化算法.仿真结果表明,该加密方法同时实现了像素置乱和像素混淆,其优化算法将加密速度提高了3~4倍.该加密算法抵御统计攻击的能力较强,密钥敏感度高,加密速度快,安全性高.  相似文献   

6.
王彦 《机电技术》2012,(4):43-46
以汇编语言作为程序的设计语言,采用DES算法,实现对各种文件的加解密,以及文件在PC机间的数据通信。文章介绍了汇编语言编写的优点、DES算法的基本原理,重点介绍了加密模块的功能以及实现。算法应用于加解密管理系统,提高了实现效率。  相似文献   

7.
本文介绍了TMS320VC5402芯片和USB接口技术结合起来的一个具体应用:数据的加密解密平台系统。应用结果表明:该平台系统可以快速、灵活、准确地对一些重要文件文档进行加密或解密处理。  相似文献   

8.
由于混沌动力学系统具有伪随机性、确定性和对初始条件与系统参数的极端敏感特性,故将其与数字图像加密技术相结合,可构造出非常好的图像信息加密系统。提出基于驱动响应法实现图像加密和解密,经过仿真实验表明加密后原始图像无法从加密后的图像中提取原始信息,然而经过解密后的图像能达到与原始图像一致的效果。为了实现两异结构混沌系统在有限时间内同步数据安全通讯,分别改变线性映射关系参数和控制律参数对图像解密密钥敏感性进行分析,实验结果为图像与明文有很大差别。因此,证明了异结构混沌同步系统图像加密方法具有良好的安全性。  相似文献   

9.
光场技术可以将图像加密从二维提升到三维,加强加密的安全性。采用重聚焦算法实现图像解密时会引入图像间的干扰。以深度学习技术为框架,分析图像干扰的规律性,构造模拟光场数据集,创建了一个7层的全卷积神经网络,以模拟光场数据集作为输入,原图作为标签,训练一个全卷积神经网络,将真实光场解密图像输入得到结果。实验结果表明,利用全卷积神经网络可以有效改善光场解密图像的干扰问题,改善解密后的图像质量。  相似文献   

10.
随着Internet技术与多媒体技术的飞速发展,对多媒体数据的存储及安全传输也提出了较高的要求.而传统的图像加密技术只是将其作为普通数据流进行加密,没有考虑多媒体数据的特点和数据压缩的重要性,因此有一定的局限性.提出了基于JPEG2000的图像加密算法,算法核心是将加密过程和解密过程嵌入到JPEG2000的编码和解码过程中,并且只选取小波分解后的低频和高频系数加密,加密算法采用混沌猫映射.因此其保密性较高,并且对部分数据加密也大大降低了算法的时间复杂度,提高了算法的系统的执行效率.  相似文献   

11.
为了保证电子商务活动过程中数据的安全性,分析了ebXML消息服务的结构,针对Hermes平台的安全问题,采用XML加密技术,改进了原系统的服务器模块的消息安全处理过程.使用了ECC和AES混合加密的算法,利用DES对原文加密,ECC管理密钥,并通过Java2编程予以实现.研究结果表明,该方法弥补了原系统的安全缺陷,可以在电子商务系统中实现安全的数据交换.  相似文献   

12.
分析总结了基于JTC的光学加密系统密钥设计问题,提出了采用模糊控制迭代算法来代替G-S算法生成密钥,并与利用G-S算法和平滑修正法所得密钥进行了对比。理论计算和计算机模拟实验结果显示,模糊控制迭代算法的迭代结果其振幅均方误差为0.69%,振幅不均匀度为1.01%。采用模糊控制迭代算法生成的密钥解密质量优于G-S算法和平滑修正法。  相似文献   

13.
详细介绍一个新的基于混沌的无线电保密通信方法.应用混沌生成数据的非周期性进行无线电信息加密解密,给出系统原理图、混沌生成方法、加密解密详细流程及示例,并给出安全度计算方法.实验结果证明了混沌无线电保密通信的有效性,为无线电信息安全开辟了一条新的技术途径.  相似文献   

14.
基于傅里叶变换和Gyrator变换的图像加密   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡宁  沈学举 《光学仪器》2015,37(1):75-78
基于傅里叶变换和Gyrator变换对图像进行加密。将原始图像和第一个随机相位函数叠加后做傅里叶变换,然后将频域信息减去第二个随机相位函数后得到一个复函数。复函数经过Gyrator变换得到加密图像,将第二个随机相位函数作为相位密钥,同时将Gyrator变换角度作为密钥,由此增大了密钥空间和增强了系统安全性。通过数字方法对图像进行加密,解密过程用光学装置实现。计算机模拟结果表明,该加密方法解密图像质量好,系统安全性良好。  相似文献   

15.
针对实际应用中无线传感器网络的隐私保护需求和无线通信易出错的特点,提出一种可容错的安全聚集算法。算法通过多路径聚集保证在链路出现故障的情况下聚集可以正常进行,使用轻量级的同态加密系统,对传感器节点读数进行端到端的加密,保护数据隐私的同时允许基站解密获得最终聚合结果。仿真实验表明,算法具备较高的安全性和较好的容错能力,在计算和通信开销增加很小的情况下,能够获得准确的聚集结果。  相似文献   

16.
为了实现光学图像的非线性加密,设计了一种基于随机分数梅林变换的光学图像加密方法,构造了相应的光学加密装置。该装置采用混沌映射生成一对共轭随机相位掩模放置于分数傅里叶变换光学装置的两端,对分数傅里叶变换的核函数进行随机化处理,得到随机分数傅里叶变换。随机分数梅林变换由对数-极坐标变换和随机分数傅里叶变换组成,光学图像经随机分数梅林变换得到复值密文,从而完成图像的像素值和像素点位置的双重加密。对应所有密钥计算了输入图像和解密图像的均方误差,混沌映射的初值增大10-16时,解密图像的均方误差放大200倍以上,其作为密钥扩大了加密算法的密钥空间;随机分数梅林变换的分数阶次作为密钥也具有很高的敏感度。数值分析验证了该光学加密系统的可行性和有效性,噪声叠加和抗裁剪性能分析表明该算法具有良好的鲁棒性。  相似文献   

17.
使用VHDL语言在现场可编程门阵列(FPGA)上实现了具备加密/解密功能的DES芯片,在数据加密标准(DES)的基础上提出改进的DES掩码(masking)算法。为了验证FPGA密码芯片的安全性,建立了差分功耗分析(differential power analysis,DPA)测试平台。  相似文献   

18.
基于双随机相位加密技术的图像隐藏方法   总被引:1,自引:1,他引:0  
为了进一步提高光学加密方法的安全性和抗攻击性能,利用双随机相位加密方法将图像加密,加密结果为一幅平稳分布的白噪声。利用水印技术的相关理论将加密结果隐藏在一张普通图像中,结合了加密技术和隐藏技术的优点,宿主图像并没有出现明显的降质,不容易引起攻击者的注意,具有较好的抗攻击性能。在解密过程中,提出一种改进解密效果的方法,经计算其解密图像的峰值信噪比(PSNR)达到了65.313,解密图像质量得到了显著的改善。同时通过计算机仿真得出加密结果能有效抗击裁剪等影响,具有很好的鲁棒性,而且实现方法简单,有较好的实用价值。  相似文献   

19.
一种基于混沌映射的图像加密算法   总被引:7,自引:6,他引:1  
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,设计了一种"仿Feistel网络结构"的数字图像加密/解密算法.该算法的所有密钥都由不同的混沌动力系统产生,增加了破译难度.算法中的置换和替代操作,组成了具有良好密码特性的SP网络结构,置换也受密钥控制,增加了算法的复杂性.加密操作的输出结果依赖于密钥的强非线性耦合,增强了安全性.在"仿Feistel网络结构"的每次迭代操作中,都能够对所有的明文进行加密,提高了加密效率.最后,以Matlab中的图像Pout为例进行了仿真试验,结果表明,该算法具有良好的安全性和效率.  相似文献   

20.
目前国家密码管理局批准《祖冲之序列密码算法》等六项密码行业标准中的《SM4分组密码算法》,是我国目前最广泛应用的算法。论文介绍了SM4分组密码算法的算法流程、结构特点。并基于SM4算法,实现在多种手机型号的增加加密通信功能。在加密的SM4算法实现上,用Java语言实现加/解密算法以及破译算法。最后,基于该分析提出S盒和密钥机制管理,以及增强SM4算法安全性的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号