首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
杜波 《科技信息》2009,(12):204-204,207
本文介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法。  相似文献   

2.
徐洪武 《科技资讯》2006,(23):93-94
文中论述了数据加密的方法,并就数据加密的几种算法作了阐述与分析,对如何更好地利用加密算法进行加密进行了探讨。  相似文献   

3.
随着计算机网络和计算机通信技术的发展,密码学越来越成为信息安全技术中的研究热点,本文针对密码学进行了深入研究,分析了这一研究领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现。  相似文献   

4.
网络信息的传递存在着许多隐患,信息安全性得不到保证.为此,分析两类加密算法的优缺点,并提出一种改进算法,旨在提高现有网络传输数据加密算法的效率.  相似文献   

5.
针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同部分并且使用流加密算法对信息的每个部分分别进行加密;然后,基于设计部分加密方案的三项基本原则和对抗部分加密攻击,提出了两种DCT变换系数的部分加密方案;最后,通过峰值信噪比对部分加密攻击的安全性和性能的分析评估了所提算法的有效性及可靠性。分析结果表明,相比A5/1和W7两种较为先进的流密码算法及另外两种加密模式(DC系数加密和无变换加密),提出的流加密算法和两种DCT加密方案更加适用于要求高速计算和足够安全的多媒体实时安全系统。  相似文献   

6.
针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同部分并且使用流加密算法对信息的每个部分分别进行加密;然后,基于设计部分加密方案的三项基本原则和对抗部分加密攻击,提出了两种DCT变换系数的部分加密方案;最后,通过对峰值信噪比、针对部分加密攻击的安全性、性能的分析评估了所提算法的有效性及可靠性。分析结果表明,相比A5/1和W7两种较为先进的流密码算法及另外两种加密模式(DC系数加密和无变换加密),提出的流加密算法和两种DCT加密方案更加适用于要求高速计算和足够安全的多媒体实时安全系统。  相似文献   

7.
数据加密技术   总被引:1,自引:0,他引:1  
文中论述了数据加密的方法,并就数据加密的几种算法作了阐述与分析,对如何更好地利用加密算法加密进行了探讨。  相似文献   

8.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   

9.
用椭圆曲线加密密钥的三维CA流加密算法初探   总被引:1,自引:0,他引:1  
在对现有加密法进行研究的基础上,提出了一种新的三维CA随机位流的产生方法,并用椭圆曲线加密算法对其密钥进行二级加密,形成新的加密算法——用椭圆曲线加密密钥的三维CA流加密算法(ECT-CA),该算法具有较大密钥空间和较好安全性,为非对称密钥算法.  相似文献   

10.
在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加密算法的设计过程中,引入椭圆曲线密码(ECC)技术进行密钥协商,解决算法使用过程中的密钥管理问题...  相似文献   

11.
基于级联混沌映射的图像加密算法   总被引:1,自引:0,他引:1  
提出了一种应用级联混沌映射对数字图像进行加密的算法.由于混沌映射对初始值和参数的高度敏感性及混沌序列的遍历性和良好的相关性,该算法简单易于实现,且便于同步.实验结果表明,这种加密算法具有高度的安全性和有效性.  相似文献   

12.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

13.
RSA算法的内在特性、破解与防范措施   总被引:1,自引:0,他引:1  
为了给RSA(Rivet、Shamir和Adelman提出的)算法的使用者提供参考,从不动点、周期性、对明文的要求、保密性和加密速度等方面分析了这种加密算法的内在特性,从理论和实际两方面对该算法的脆弱性以及针对该算法的攻击方法进行了分析。归纳出如何防范针对该算法攻击的结论,得出了RSA使用者使用的密钥匙位数必须大于2048位才能保证算法安全性这一结果.通过给黑客的攻击方法进行分类,从算法维护和安全策略定制的角度,总结了网络安全人员提升加密算法安全性的办法.  相似文献   

14.
刘氏高强度公开加密算法利用可变长密钥控制随机分割、随机格式、随机函数和非线性加密解密变换的结构、模式和运算结果,从而实现了极高的加密强度.但也有学者指出该算法只进行了一次非线性变换且没有循环迭代.本文在对刘氏高强度公开加密算法进行分析研究及其与DES实现方法比较的基础上,针对该算法存在的问题,综合DES算法和刘氏高强度公开加密算法的优点,进一步增加了循环及其迭代方案,使信息流达到充分的扩散和混乱,提高了加密强度.  相似文献   

15.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。  相似文献   

16.
描述了高级加密标准(Advanced Encryption Standard, AES)算法的各部分功能, 并分析了AES算法的结构及实现. 对算法单轮执行步骤进行了优化合并. 为降低解密算法的实现复杂度, 改变了解密算法的工作顺序, 使解密算法与加密算法具有相同的结构.  相似文献   

17.
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。  相似文献   

18.
AES算法的结构分析与优化实现   总被引:4,自引:1,他引:3  
描述了高级加密标准(Advanced Encryption Stan dard, AES)算法的各部分功能, 并分析了AES算法的结构及实现. 对算法单轮执行步骤进行了优化合并. 为降低解密算法的实现复杂度, 改变了解密算法的工作顺序, 使解密算法与加密算法具有相同的结构.  相似文献   

19.
卢威 《科技信息》2011,(16):246-246
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。  相似文献   

20.
本文介绍了RSA加密算法的基本过程,同时指出了实现RSA算法的关键技术.在此基础上提出了我们在编写自主RSA算法时与过去常用的实现方法不同之处,并对这些改进部分进行了对比和分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号