首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了加密数据的通信过程,并分析了两个加密算法,同时给出了算法的代码.  相似文献   

2.
基于混沌的序列密码加密算法   总被引:15,自引:2,他引:15  
翁贻方  鞠磊 《计算机工程》2002,28(11):79-80,83
提出了基于Logistic映射的混沌序列密码加密加密算法和基于Lorenz 系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例,基于Logistic映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高,研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。  相似文献   

3.
本文简述了有关密码学的基本概念,详细剖析了一种序列密码加密算法的缺陷.同时,针对该算法所加密的WORD文档进行了有效的攻击,并给出了用于搜索该加密算法中所使用的伪随机序列的VC++源程序.  相似文献   

4.
胡浩宇 《网友世界》2013,(13):26-26
通过对加密算法的介绍,指出解决网络信息安全的关键就是信息加密技术,其核心就是使用加密算法对信息进行加密。以ARSA和AES加密算法为例,给出他们在数字签名、无线网络和电子支付中的应用。  相似文献   

5.
伪随机序列并行加密算法是科学与工程领域中极为重要的问题,拥有广泛的应用领域。而MPI是现在最流行的并行编程的工具,基于MPI的并行计算是现在被关注的热点。伪随机序列并行加密算法存在研究和实现上的困难,主要原因就是没有一个有效对它进行支持的工具。本文将伪随机序列并行加密算法与MPI结合起来,研究如何提高伪随机序列并行加密算法的效率。通过实验模拟和算法分析,证明这是有效的。因此,基于MPI的伪随机序列并行加密算法将会为相关应用和研究领域提供新的方法和方向。  相似文献   

6.
Gentry的全同态加密算法(Fully Homomorphic Encryption)运算需要大量的空间存储所需要的公钥,给实际操作带来一定的难度,本文提出了对全同态加密算法的优化,在不影响安全性的同时,节省了系统加密时间,减少公钥的存储空间,提高了算法的可操作性和运算效率。  相似文献   

7.
基于椭圆曲线加密算法技术优势的探讨   总被引:7,自引:0,他引:7  
夏先智  赵毅 《计算机科学》2003,30(10):181-183
ECC is a safer and more practical public key system than the other cryptography algorithm since public key cryptogram debited. Advantages of ECC on technology are exploited in this paper, which ensures itself a popular cryptography algorithm for public key system.  相似文献   

8.
去年,比特币一跃成为IT业和金融业的宠儿,也经常成为各种媒体的头条。而作为IT男的我们,通过挖矿小赚一笔也成为一种时髦。挖矿的热潮自从去年年初兴起以来,随着2013年年底比特币的暴涨,又火了一把。原本以为ASIC矿机诞生之后,显卡矿工已经没有利润可言,但是更多山寨币价格随之暴涨,也让显卡挖矿得以继续维系。  相似文献   

9.
2008年11月1日,一位自称中本聪(SatoshiNakamoto)的人在一个隐蔽的密码学术讨论组上发布了_一篇研究论文,这篇论文描述了他对一种新的数字货币的设计,不久以后,第一批50个比特币被挖掘出来,比特币就此诞生。这种货币使用方便(网上支付)、难以追踪(脱离政府和银行的掌控)、又不贬值(总量有限制。只有2000万),因此诞生短短数年,在没有任何政府帮助的情况下.它凭借自身优越的货币属性已经在全球货币中占有一席之地.未来还有可能挑战主流货币的统治地位。  相似文献   

10.
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。  相似文献   

11.
基于FPGA的SHA-256算法实现   总被引:1,自引:1,他引:1  
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。  相似文献   

12.
13.
改进加密算法实现的性能   总被引:5,自引:0,他引:5  
张猛  杨可新  鞠九滨 《软件学报》2001,12(6):878-883
介绍了在实现加密算法时改进性能的方法,给出若干加密算法以及使用这些方法实现后的效果实测数据.  相似文献   

14.
为了增大混沌映射的密钥空间、提高混沌性能、增强图像加密算法的安全性,提出一种基于HMS(Henon-Modulated-Sine)映射与位螺旋变换(Bite-Spiral)相结合的图像加密算法(HMS-BS)。首先对Henon映射进行缩放处理,将缩放结果作为Sine映射的输入,构建HMS复合映射,并通过分岔图、样本熵等衡量标准来验证HMS映射的混沌特性。然后,基于HMS映射,采用“两轮置乱-扩散”策略,根据索引矩阵对图像进行HMS置乱,并将置乱后的图像进行分块处理。其中,块间使用HMS映射进行比特级置乱,块内使用螺旋变换进行比特级扩散。最后进行矩阵重构和正反向非序列扩散来改变图像的统计直方特性,得到密文图像。实验结果表明,HMS-BS算法可抵御多种攻击,具有较高的安全性。  相似文献   

15.
SHA-256输出序列的随机性研究   总被引:2,自引:0,他引:2  
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。  相似文献   

16.
当前伴随科技的不断发展,计算机网络与多媒体发展速度不断提升,这推动了数字图像的出现。保障数字图像信息安全已经成为互联网领域的重要任务。如今,在网络上已经越来越流行图像信息,但是由于一些图像信息会与个人隐私、商业秘密等有关联,甚至会关系到国家的安全,因此采取有效的保密传输措施极为重要。实践表明,混沌的普遍性较强,同时还伴随着一定的随机性,对系统参数以及初值具有极度的敏感性以及不可预测性等方面的优良特性,为此该方法能够为图像加密算法提供更加可靠的参考与依据。本文主要针对基于混沌的数字图像加密算法的算法研究思路和结果等进行分析和解读,其目的在于保障数字图像信息的安全。  相似文献   

17.
随着大容量智能卡的推广应用,卡数据的安全问题越来越重要,如果卡数据得不到有效的防护,将制约业务的开展,甚至造成用户财产的损失,因此保证卡数据安全是运营商急待解决的问题。本文分析了目前适用于大容量智能卡上的安全策略,并对运营商开展大容量卡业务时需要用到的加密算法提出建议。  相似文献   

18.
Elantra 《大众硬件》2004,(11):148-149
在英文里面,k,“kilo-”,意为“千”;M.“Million”,意为“百万”,相当于1000k;G,“Giga”,意为“十亿”,相当于1000M;T,“Tera-”,意为“万亿”,相当于1000G。在PC诞生之初,人们接触最多的量级单位是“K”和“M”。在CPU领域,“MHz”一直统治着CPU的命名领域,直到1999年AMD推出首颗工作频率达1GHz的产品。而今天,“G”量级在越来越多的配件领域出现——硬盘/内存容量、显存频率,甚至是邮箱的空间,都已进入Giga时代。在64bit的CPU问世以来,一个看上去更像天文数字的单位“T”也被提到了桌面上。究竟是什么驱使PC领域的数量级在如此繁复地变迁?未来PC的发展将会怎样?下面让我们一起走近“G”量级的产品,一同探究其背后隐藏的秘密。  相似文献   

19.
目前显卡市场上除了N卡(nVIDIA的GeForce系列显示的“俗称”,下文通称N卡)外,最多的就是A卡(ATI的Radeon系列显卡的“通称”,下文简称A卡)了,然而这些显卡的驱动程序多台牛毛,我们又该如何去设置呢?  相似文献   

20.
基于双密钥的对称加密算法研究   总被引:1,自引:0,他引:1  
数据加密是数据安全的一个重要保障.随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全.为确保数据安全,加密算法运算量随之增大,而加密速度随之降低.如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意义.本文研究的是基于双密钥的对称加密算法,试图在保证数据加密速度的同时提高加密的安全性,即通过增加第二密钥来控制加密的过程,使得对称加密算法不再完全"透明",从而在保证数据加密速度的同时提高加密的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号