首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行实时保密通信.本文引入一路正弦信号和方波信号, 以单向耦合映象格子(OCML)模型作为加密手段,并应用此加密模型在信息对密钥的匹配要求很高的情况下,选取不同的密钥,以实现信息的加密和解密.  相似文献   

2.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   

3.
针对干涉加密方案中图像解密时存在的轮廓问题,提出了一种小波数字水印和混沌序列相结合的分数傅里叶干涉图像加密方法。首先通过分数傅里叶干涉将明文信息编码到两个相位掩模中,进行初次加密;然后利用小波数字水印理论,将相位掩模作为水印,嵌入到宿主图像中进行再次加密;最后对加密后的宿主图像利用混沌序列实行像素值替换操作完成整个加密过程。该加密方法能够将编码所得的两个相位掩模隐藏起来,非法解密者无法通过利用一块或者两块相位掩模来获得原始图像的轮廓信息,整个加密过程设计简单、秘钥具有良好的敏感性,且后两次加密具有随机性,从而提升了整个加密系统的鲁棒性。仿真结果表明,该方法具有良好的可行性,且解密恢复出的图像质量理想、安全性高。  相似文献   

4.
该文论述一种应用于业务系统的保护方法及系统,其中的保护系统有两个插件:第一插件包括接收模块、发送模块、加密模块、解密模块、网络监控模块、权限控制模块、Activex控件模块、文件系统监控模块;第二插件包括校验模块、准入控制模块。校验模块用于校验第一插件的认证信息和版本;服务器包括发送模块、接收模块、存储模块、配置模块。其中的保护方法包括准入控制过程、加密过程和解密过程。该保护方法和系统可对业务系统进行加密和设置操作权限,进一步提高了业务系统的安全性,防止非授权用户进行非法操作。  相似文献   

5.
提出了一种新型的网络传输加解密系统 .与传统的网络传输加密系统相比 ,该系统的握手协议引入了“自证明”机制 ,无需第三方参与即可生成共享密钥并进行身份认证 ;此外 ,系统加解密功能分别在 Socket层和 IP层实现 .文中重点阐述了握手协议的设计和加解密功能的实现 ,并简明介绍了 L KM技术在开发过程中的应用 .  相似文献   

6.
利用求余技术实现超混沌系统高保密通讯   总被引:4,自引:2,他引:2  
提出一种新的混沌同步数字加密通信方案,在该方案中,首选将加密系统输出的同步信号数字化,然后将同步信号进行移位并与密匙异或作为传输信号,经公开信道传输到接收系统,接收系统反解出同步信号用于同步,当两系统同步后,将加密系统的混沌信号与信息异或进行保密通讯.数值仿真结果表明,与同类加密系统的加密方案相比,该加密方案具有密匙取值范围广,加解密速度快,抗干扰及抗破译性能好等优点.  相似文献   

7.
在对公钥密码体制的分析基础上,研究了RSA密码体制的实现算法,设计了系统程序模块,并开发了端对端的网络传输信息加密解密系统. 结果证明,采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统.  相似文献   

8.
针对数据采集系统中的数据加密传输需求,提出一种基于TI公司的TMS320DM642芯片的以太网接入模块的数据传输方法,并且对传输的数据进行加密.该模块通过DM642特有的EMAC功能模块对数据进行传输,只要对相应的寄存器进行配置就能达到传输数据的目的,还可以利用TI提供的函数对数据包进行处理.通过加密算法对数据进行加解密传输,以达到数据安全传输的目的.最后介绍了这个模块的物理连接实现方法和编程实现方法.该方案完成了以太网为媒介的数据加密传输,且具有良好的数据传输性能.  相似文献   

9.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

10.
函数加密是公钥密码中一新的研究方向.不同于传统的公钥加密,它允许用户细粒度访问控制加密信息,利用私钥对密文进行解密,但得不到关于明文的任何信息.利用一般函数构造简单加密方案对函数加密的研究至关重要.现有的具体函数加密方案大多是基于椭圆曲线上双线性对来构造的,满足较高的安全性,但是双线性群上的乘法以及指数运算较慢,参数选择复杂,导致计算效率不高,且得不到关于明文的函数或者得到的函数依然是基于离散对数这一困难问题.文章提出了一种利用可逆矩阵作为主私钥的内积函数加密方案,即解密者利用一个关于向量的私钥解密一个消息x的密文,结果得到〈x,y〉却得不到关于x的任何信息,并证明方案的安全性.  相似文献   

11.
基于Microsoft密码体系的数字信封的实现   总被引:1,自引:0,他引:1  
介绍了微软密码体系结构和组成、Microsoft证书的管理和使用方法,详细说明了利用证书和CryptoAPI(cryptographic application programming interface,加密应用程序接口)函数实现数字信封的原理、步骤以及算法.最后,利用Win2K颁发的数字证书、算法对多个文本数据进行加解密处理,结果表明所实现的数字信封技术能够保证信息传输的保密性和真实性,算法速度快,能满足实际应用的要求.  相似文献   

12.
提出一种基于Noekeon算法的短距离的文件加密无线数传系统。首先利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBKey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值。该系统实现了在用户信任的设备里对传输的文件进行加密和解密的过程,保证了文件传输的可靠性、机密性和安全性,同时该系统具有成本低廉,受地理条件限制少等优点,也保证了无线通信的效率。  相似文献   

13.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性.  相似文献   

14.
为了保证信息传输的安全性,往往在数据通信的信道编码中进行加密处理,在收方进行解密处理.利用m序列和扰乱技术讨论两种加、解密方法.通过实验证明,这两种方法都具有安全、经济、实用等优点.  相似文献   

15.
目前公安移动通信专网在公安工作中发挥着重要作用。但由于无线资源有限,以及公安专网的建设需要投入较多的资金,公安移动用户终端的数量很难有较大的增长。为了适应日益增长的警务信息量,考虑利用公共移动GSM网络传输公安信息,以作为对公安移动专网的一个补充。为此,需要在GSM手机上对公安信息作加密处理后在公网中传输。对GSM手机增加加解密模块,同时在网络中增加密钥管理和权限审查网关的系统加密方案,文章对利用GSM移动公网传输公安信息的可能性进行了探讨,并提出了一种可以实现信号在GSM网络上的端到端保密传输。  相似文献   

16.
通过对DES加密算法进行改进,在Android平台下设置DES加密算法相应的工作模式、填充模式以及初始化向量,并在服务器端进行同样的设置,保证加密结果和解密结果的一致性.实现了Android客户端与服务器端通信信息的加密,在很大程度上保证了信息的安全性和可靠性,这为Android系统下的数据信息加密提供一个可行的方案.  相似文献   

17.
在使用OpenSSL来进行加解密时,会使用一些自定义的特殊算法,如:加密卡设备中的SCB算法.本文介绍自定义Engine(引擎)机制,这种机制运行OpenSSL使用第三方提供的硬件加密设备进行数据加解密运算;在Evp中自定义SCB对称加密算法封装函数,有点类似PKCS#11 提供的接口标准.结果表明,大量的信息在网络中传输时,更能保证用户间通信的安全与保密性,以此符合国家对加解密算法的标准.  相似文献   

18.
提出基于一阶双曲方程混合初边值问题构建分组大小可变的分组密码(VSBC)的方法.系统中使用矩阵方程进行加密/解密,矩阵方程由偏微分方程的差分格式得到,矩阵的大小可随信息大小变化,矩阵元素在加密/解密过程中随时间变化.实验表明VSBC有一些突出的优点,比如分组大小可变、密钥空间大、密钥的管理和传输方便.  相似文献   

19.
为提高图像数据的加解密速度与安全性,提出了一种新的非对称图像加密算法.算法原理是基于某种矩阵变换,使得原始图像每一分块像素及其频域产生置乱.具体实现上。首先利用矩阵变换产生密钥对;然后使用私钥对图像在变换域进行加密;最后接收方用公钥解密加密的图像.由于该算法是基于矩阵变换的,具有实现方便,加解密快速的特点;非对称的加密机制则使得数据加密更具安全性.同时,为了进一步提高矩阵变换的安全性,引入了第二种加密机制,将伪随机的高斯白噪声加载到变换矩阵上.分析表明。这种方法对于加密大容量数据尤其是数字图像特别有用.  相似文献   

20.
盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现加密;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统适用范围受限;另外已被证实未加预加密处理的欠定混合,其本身抗攻击性较弱。为此,提出了一种基于前置非线性欠定混合的图像加密解密新方法。该方法先利用可逆非线性函数对图像进行处理,再进行欠定混合,获得加密信号;而解密端利用密钥得到等效混合矩阵的逆矩阵,以及非线性函数的逆函数,通过矩阵求逆以及非线性函数的逆运算处理获得与明文图像相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量很好,速度较快,解密图像不存在顺序和灰度值的变化,同时省去图像之间的相关性要求,抗攻击性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号