首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文利用PGP软件,介绍了非对称加密技术的基本操作,突破了现行电子商务概论高职教材中对谈加密技术只讲理论,不讲操作的局限,使学生既加深了对加密技术基本理论的理解,又获得了操作PGP软件的技能.  相似文献   

2.
曹振华 《甘肃科技》2009,25(1):31-32
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。  相似文献   

3.
图文电视系统的关键技术和业务应用   总被引:1,自引:0,他引:1  
郭宁  张有志 《山东科学》2001,14(1):53-57
本文详细阐述了图文电视的实时技术和加密技术,并在此基础上分析了它未来可能的业务应用,包括财经数据广播。点播服务、电子商务等。  相似文献   

4.
从古代起,为了对第三方保守秘密,人们会采用“暗号”或“密码”等信息加密手段。随着通信技术的进步,“暗号”、“密码”这类信息加密解密技术也得以迅速发展。现代社会信息爆炸,互联网中充斥着各种信息,也潜伏着许多危险,信息加密技术已经不可或缺。信息时代有哪些加密解密技术?它们真能保证安全吗?暗号、密码等加密技术的历史与未来以及当代加密技术的现状如何?  相似文献   

5.
脆弱数字水印是当今图形图像认证的一项关键技术,脊波变换的理论是小波分析理论的最新成果,数字加密技术是对多媒体信息进行加密保护的一项非常可靠的技术。在此把最新的脊波技术和数字加密技术结合在一起,提出了一种变换域脆弱数字水印算法,并经仿真试验证实,该算法具有良好的不可见性,且水印对图像的篡改非常敏感,可以有效的对图像进行认证。  相似文献   

6.
加密技术是信息安全的基础,具有重大的军事和国防意义.研究了现有加密技术,指出了图像加密和文本加密的不同点,介绍了几种常见的图像加密技术.以混沌加密技术为例,对图像加密进行了仿真.仿真结果表明,混沌加密技术具有很好的加密效果.混沌映射避免了因为混沌系统的动力特性退化,出现难以预料的结果,加密速度快、便于移植,是一类非常有前途的加密技术.  相似文献   

7.
抗战时期国共合作的思想理论基础是三民主义。没有三民主义思想理论的指导,就不可能有国共再次合作;没有国共合作,也就不可能有抗日战争的最后胜利。  相似文献   

8.
本文通过对数据加密技术的介绍,分析了数据加密技术在虚拟专用网中的应用,强调了信息加密技术在维护网络安全方面的重要性。  相似文献   

9.
Internet/Intranet网络安全技术及安全机制的建设   总被引:1,自引:0,他引:1  
对Internet/Intranet网络上采用的数据加密、防火墙、安全层,身份认证等安全技术进行了全面的理论分析和探讨,着重介绍了实现网络安全的关键技术之一数据加密技术,并提出了网络安全建设的原则。  相似文献   

10.
网络传输与信息加密   总被引:1,自引:0,他引:1  
网络的便利性使人们节省了资源提高工作的效率,但网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,现今主要的网络安全技术有加密路由器技术、安全内核技术、网络地址转换器、数据加密技术等,我们主要说一下数据加密技术在网络传输中的应用。  相似文献   

11.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

12.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

13.
基于超混沌和扩展Cat映射的实时视频流加密算法   总被引:1,自引:0,他引:1  
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。  相似文献   

14.
介绍了密码技术中RC4流密码加密算法的工作原理及其在Lotus Dom ino/Notes中两种模式下的应用过程,分析了RC4算法与Lotus Dom ino/Notes加密系统融合的特点与优势,探讨了软件开发过程中选择加密算法时所需考虑的主要因素,以期为构造安全的信息系统提供参考.  相似文献   

15.
维基利亚密码是经典的加密方法。借助英文中字母的统计频率,使用Kassiki测试法和重合指数法给出了分析维基利亚密码的方法,给出了这种分析方法的JavaApplet实例。  相似文献   

16.
为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的新机制。引入图像检索规则,并联合与明文图像相同尺寸的密钥图,完成一次填充加密。将CLF-XOR引入到图像中,过滤明文像素坐标,得到了密钥图;并设计压缩XML密钥生成器,得到XML密钥;耦合元胞自动机的时空直方图,构造人工图像,得到图像描述符;并定义了密钥图与明文的融合规则,获取密文;将密文分块,再次利用CLF-XOR过滤每个密文块,产生最终密文。实验结果显示该算法具有优异的加密质量,计算效率高;可对多个明文同步完成一次填充加密;并具有很强的抗明文-密文攻击性能。  相似文献   

17.
提出一种基于混沌迭代的加密算法,这种加密算法根据混沌迭代确定的位置将明文填入一个较大的密文空间。反之,利用混沌迭供的确定性,可以方便地从密文空间中取出密文单元,重新排列得到明文。  相似文献   

18.
基于Logistic映射混沌加密算法的设计与实现   总被引:10,自引:0,他引:10  
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏.混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码.通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析.最后采用VisualC 开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密.  相似文献   

19.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露.  相似文献   

20.
基于RSA的随机加密算法与安全可靠度分析   总被引:2,自引:0,他引:2       下载免费PDF全文
引入奇,偶扩展明文的概念,给出基于RSA的随机加密算法;给出加密安全空间,安全可靠度等定义,得出保密安全特性的一些基本结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号