首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   

2.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点.  相似文献   

3.
本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。  相似文献   

4.
针对云计算环境下海量数据面临易泄露、非法篡改等安全问题以及RSA(Rivest-Shamir-Adleman)等通用加密算法安全级别低、计算复杂的缺点,提出了一种云环境下基于椭圆曲线的数据加密方案.该方案基于椭圆曲线集成加密模式(Elliptic Curve Integrated Encryption Scheme,ECIES),其中的加密算法主要采用国密标准.国密,即国家密码局认定的国产密码算法,与国际通用的RSA等算法相比,可用较短的密钥长度达到同样的安全级别.为了提升云数据的加密效率,利用MapReduce框架实现该算法,并通过设置不同的Map任务、Reduce数量得到不同条件下的加密加速比.最后,分别在1 GB,2 GB,4 GB的数据集上测试,实验结果表明,此方案在保障加密数据的安全级别的同时,可提升云数据加密运算的效率.  相似文献   

5.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

6.
数据加密技术浅析   总被引:2,自引:0,他引:2  
介绍了数据加密的基本概念、一般原理和分类方法,分析了现有的两种密码体系和常用的数据加密算法,预测了加密技术的发展趋势.  相似文献   

7.
针对一些图像加密算法计算量大、安全性低、密钥数量大和图像部分信息丢失等缺点,提出了一种无损伤的图像加密算法.先将目标图像与拉丁方按位进行异或运算可得初始加密图像,以实现第1步像素值变换加密处理,可减小计算量,并初步提高安全性.再对初始加密图像按照循环自正交拉丁方的数对方阵规律进行第2步像素空间位置变换加密处理,可得最终加密图像,使得图像的安全性更高.仿真实验及结果分析表明:该算法不仅具有安全性高,加/解密效果理想,便于实现等优点,还能抵抗多种攻击,是一种安全实用的无损伤图像加密算法,在高精度图像加密中具有更加广阔的应用前景.  相似文献   

8.
以ASP.NET页面数据安全为基础,通过最常用的DES加密,编写可以复用的加密解密函数。与其他技术相比较,.NET简单易实现,为数据加密提供了方便,.NET Framework有效封装了常用加密算法。通过调用自定义函数实现对Web页面指定数据信息的加密与解密,方法简单,运算速度较快,适应于大多数Web站点中的数据信息安全,最后提出可替换加密强度更大的AES加密技术以及其他加密方法。  相似文献   

9.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

10.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

11.
针对云计算网络数据库中大数据加密耗时长的弊端,提出一种新的并行同态加密(DGHV)方案。在云计算网络环境下,采用DGHV同态加密算法进行初步数据加密,并对加密过程产生的噪声进行去噪处理。引入MapReduce计算框架的并行特性,使用分块算法对云环境中的大数据进行分割,并采用同态算法进行加密,最后将加密后的密文块汇总,得到整个数据库中的密文。实验结果表明,通过相同的实验平台对云环境网络数据进行加密优化。相比较其他方法针对大数据的处理的加速比较高,能够有效地减少加密时间。  相似文献   

12.
刘氏高强度公开加密算法利用可变长密钥控制随机分割、随机格式、随机函数和非线性加密解密变换的结构、模式和运算结果,从而实现了极高的加密强度.但也有学者指出该算法只进行了一次非线性变换且没有循环迭代.本文在对刘氏高强度公开加密算法进行分析研究及其与DES实现方法比较的基础上,针对该算法存在的问题,综合DES算法和刘氏高强度公开加密算法的优点,进一步增加了循环及其迭代方案,使信息流达到充分的扩散和混乱,提高了加密强度.  相似文献   

13.
介绍了关于可信计算和可信软件栈,并特别对可信计算模块的密钥设置和种类进行说明.从数据结构和加密过程两个方面对绑定和密封这两种方式的性能进行比较和分析,讨论其共同点和适用的范围,指出密封比绑定的功能更强大,安全性更高.实验表明,对数据绑定的时间要比密封需要的时间少,解除绑定的时间要比解除密封的时间少.在时间效率方面,可信计算的这两种数据保护方式只适用于较小数据量,而对大的数据量,其操作时间将会增加很多.  相似文献   

14.
为适应物联网加密传输中大量轻型传感器节点运算性能和能源有限的特点,解决传感器运行RSA(Rivest-Shamir-Adleman)、DHM(Diffie-Hellman-Merkle)、Elgamal等公钥基础设施(PKI)加密算法所面临的运算速度、功耗等瓶颈问题,并简化相应的硬件加密电路逻辑设计,文中提出了一种基于类梅森数的密钥交换快速取模算法(CZ-Mod算法)。CZ-Mod算法利用梅森数的数学特性,使关键的mod(取模)运算的时间复杂度降至O(n)。首先,提出了一种以类梅森数为模数的快速取模运算mod1,使复杂的mod运算变成简单的二进制移位相加运算;其次,提出了一种以任意近似类梅森数的正整数为模数的快速取模运算mod2,在简化mod运算的同时扩大模数的取值范围;然后,对mod1、mod2运算作逻辑电路设计,以简化mod运算的硬件电路;最后,将以上工作应用到物联网节点的密钥交换中,以降低计算的复杂度,提高PKI加密算法的速度。实验测试结果表明:采用CZ-Mod算法的DHM密钥交换速度可达到常规算法的2.5~4倍;CZ-Mod算法精简,适合做物联网传感器的硬件电路设计。  相似文献   

15.
为了使图像加密算法中的并行计算能有效地提高加密算法的置乱和扩散功能,利用2种独立混沌函数对系统初始化,使用了置乱和扩散原则来处理任何熵结构的图像数据,提出的算法适合2个方面的并行计算.同时计算2种独立的混沌函数,而不需要等待另外一个函数;通过整数算法可以将算法中一些等式转换成另外一种形式.加密图像表明,这些操作能有效扩散加密图像中像素对应的明文图像中单像素值的无穷小变化.与其他算法相比,复杂度中的密钥空间、安全性和加密速度分析验证了提出的算法所需操作更少.统计分析、密钥敏感度和密钥空间分析、明文图像敏感度分析和速度测试表明,提出的算法拥有更高的安全性和有效性.  相似文献   

16.
针对语音加密算法A5寄存器级数过短并且抗穷举攻击能力弱的特点,提出了一种简单的自同步序列密码,用于对大数据量语音信号的加密传输.短的种子密钥不能完全初始化寄存器,为了达到扩展成足够长的初始密钥的目的,设计了一种结构简单并且非线性度很高的密钥扩展算法.利用此算法可以获得随机性强的初始密钥序列.利用延时器测试算法的加密效率,证明了此算法能够安全地使用在语音加密中.  相似文献   

17.
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.  相似文献   

18.
通过对RSA算法的分析和对其几种实现方法的研究比较,针对该算法巨大的计算量开销问题,对生成密钥对的全过程采用了小素数集测试、优化的Miner-Rabit测试、Stein算法、求解同余方程等一系列方法,给出了该算法运行速度较高的一种实现,在AMD266 CPU、64 MB内存、Windows98操作系统的测试环境下,选取加密强度(即RSA算法的模长)为1 024 bit时,生成RSA算法密钥对的运行时间取100次运算的平均值为3.662 s,达到了实用化要求。  相似文献   

19.
提出了基于FPGA对IDE硬盘数据进行AES加解密的实现方案,重点对加密卡的核心模块进行了分析和设计;采用了基于NiosII处理器的专门用于硬盘的密钥管理方法,更加有效地对硬盘数据进行保护;时序仿真验证了该硬盘加解密设计方案的可行性.  相似文献   

20.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号