共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
论分组密码中的数据加密算法DES 总被引:1,自引:0,他引:1
介绍了数据加密DES算法的产生、安全性、发展有实现,着重论述了算法的分析和实现过程,用实例展现了复杂算法的实现步骤,有助于加深对DES算法的感性认识,并对DES的安全性做了量化分析,提出了改进的方案。 相似文献
3.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。 相似文献
4.
序列密码和分组密码的混合加密体制研究 总被引:2,自引:0,他引:2
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 相似文献
5.
6.
7.
8.
数据加密标准(DES)是分组密码算法的一个典型,美国国家标准局于1977年正式颁布这个算法,用作政府及商业部门的非机密数据加密标准.DES颁布之后迅速得到了广泛的应用,而随着对DES的实际应用和深入研究,人们也发现DES存在一些缺陷,并希望对DES进行改进或重新设计新的密码算法.在这一背景下,一些新的分组密码算法纷纷问世,其中最著名的有日本学者清水明宏和宫口庄司开发的快速加密数据算法(FEAL).DES和FEAL在数学结构上是相似的,它们都采用对合运算,因而加密和解密用同一种算法实现,主要加密过… 相似文献
9.
以信息安全问题为背景,提出了换位变换的概念,设计了信息加密的换位变换算法,并分析了算法的安全性。算法过程仅仅使用了换位运算,算法简单,容易实现。序码换位方法选择灵活,算法具有较好的安全性。 相似文献
10.
研究了DES算法用差分分析法易破译和3-DES算法效率低的弊端,提出了利用Rijndael算法来实现对任意文件的加密.该算法采用bbck结构和S-盒采用有限域GF(28)中的乘法逆运算,提高了安全性和效率.大量的测试结果表明,该算法与其他分组密码算法相比更安全、效率更高等特点.该文给出了DES算法的数学表达式. 相似文献
11.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法. 相似文献
12.
将模糊技术和概念分层应用到关联规则挖掘中,给出了多层次模糊关联规则挖掘系统的设计和实现的具体方案.并以Fnodmark2000数据库为基础,建立了客户信息主题数据库.建立起系统基本框架,实现了模糊关联规则挖掘算法,使用该算法成功挖掘出客户消费—特征之间的关联规则,并对得到的模糊关联规则作了分析。 相似文献
13.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性. 相似文献
14.
刘平 《南阳理工学院学报》2013,(3):21-25
分组密码是一种应用较为广泛的对称密码算法,为了适应于不同的应用环境,可以构造出不同的加解密处理方法,形成不同的工作模式。本文对分组密码的四种工作模式的原理进行了详细分析,并对比了各自的优缺点,最后给出了CBC模式在消息认证方面的实际应用,为分组密码体制今后进一步的完善和发展提供了参考。 相似文献
15.
16.
王晓青 《曲阜师范大学学报》1994,20(3):70-75
依据鲁西掀斜断块山区所选16地点地貌形态数据,进行聚类和排序分析,揭示了断块山地形态与山前盆地沉积建造的内在联系,从而探讨该地区新生代地壳运动的基本特征。 相似文献
17.
一种混沌加密算法的设计与实现 总被引:2,自引:0,他引:2
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较. 相似文献
18.
网络信息挖掘系统IDGS的实现 总被引:3,自引:0,他引:3
网络信息挖掘是网络信息处理领域中的一项新课题。介绍一个基于WWW的信息挖掘系统IDGS的设计与实现,并讨论了基于统计的文本信息特征提取技术和BP神经网络模型在网络信息挖掘中的应用,及在WWW上进行信息挖掘所需采用的方法和策略。 相似文献
19.
本文通过对十一个矿不同变质程度的主采煤层样品的宏观裂隙、微观裂隙的观测统计分析,得出了煤体中普遍存在的8种裂隙基本形式及其不同组合而形成的裂隙渗流网络,以及这些网络形式在不同变质程度煤体中的分布规律,并据此建立煤体裂隙渗流模型。 相似文献