共查询到20条相似文献,搜索用时 140 毫秒
1.
本文利用PGP软件,介绍了非对称加密技术的基本操作,突破了现行电子商务概论高职教材中对谈加密技术只讲理论,不讲操作的局限,使学生既加深了对加密技术基本理论的理解,又获得了操作PGP软件的技能. 相似文献
2.
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。 相似文献
3.
图文电视系统的关键技术和业务应用 总被引:1,自引:0,他引:1
本文详细阐述了图文电视的实时技术和加密技术,并在此基础上分析了它未来可能的业务应用,包括财经数据广播。点播服务、电子商务等。 相似文献
4.
5.
脆弱数字水印是当今图形图像认证的一项关键技术,脊波变换的理论是小波分析理论的最新成果,数字加密技术是对多媒体信息进行加密保护的一项非常可靠的技术。在此把最新的脊波技术和数字加密技术结合在一起,提出了一种变换域脆弱数字水印算法,并经仿真试验证实,该算法具有良好的不可见性,且水印对图像的篡改非常敏感,可以有效的对图像进行认证。 相似文献
6.
7.
抗战时期国共合作的思想理论基础是三民主义。没有三民主义思想理论的指导,就不可能有国共再次合作;没有国共合作,也就不可能有抗日战争的最后胜利。 相似文献
8.
9.
Internet/Intranet网络安全技术及安全机制的建设 总被引:1,自引:0,他引:1
对Internet/Intranet网络上采用的数据加密、防火墙、安全层,身份认证等安全技术进行了全面的理论分析和探讨,着重介绍了实现网络安全的关键技术之一数据加密技术,并提出了网络安全建设的原则。 相似文献
10.
11.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
12.
基于位运算的BMP图像加密算法研究 总被引:1,自引:0,他引:1
许艳 《湖南理工学院学报:自然科学版》2007,20(4):41-43
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点. 相似文献
13.
基于超混沌和扩展Cat映射的实时视频流加密算法 总被引:1,自引:0,他引:1
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。 相似文献
14.
介绍了密码技术中RC4流密码加密算法的工作原理及其在Lotus Dom ino/Notes中两种模式下的应用过程,分析了RC4算法与Lotus Dom ino/Notes加密系统融合的特点与优势,探讨了软件开发过程中选择加密算法时所需考虑的主要因素,以期为构造安全的信息系统提供参考. 相似文献
15.
维基利亚密码是经典的加密方法。借助英文中字母的统计频率,使用Kassiki测试法和重合指数法给出了分析维基利亚密码的方法,给出了这种分析方法的JavaApplet实例。 相似文献
16.
为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的新机制。引入图像检索规则,并联合与明文图像相同尺寸的密钥图,完成一次填充加密。将CLF-XOR引入到图像中,过滤明文像素坐标,得到了密钥图;并设计压缩XML密钥生成器,得到XML密钥;耦合元胞自动机的时空直方图,构造人工图像,得到图像描述符;并定义了密钥图与明文的融合规则,获取密文;将密文分块,再次利用CLF-XOR过滤每个密文块,产生最终密文。实验结果显示该算法具有优异的加密质量,计算效率高;可对多个明文同步完成一次填充加密;并具有很强的抗明文-密文攻击性能。 相似文献
17.
提出一种基于混沌迭代的加密算法,这种加密算法根据混沌迭代确定的位置将明文填入一个较大的密文空间。反之,利用混沌迭供的确定性,可以方便地从密文空间中取出密文单元,重新排列得到明文。 相似文献
18.
基于Logistic映射混沌加密算法的设计与实现 总被引:10,自引:0,他引:10
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏.混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码.通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析.最后采用VisualC 开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密. 相似文献
19.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露. 相似文献
20.
赵泽茂 《河海大学学报(自然科学版)》2002,30(4):75-77
引入奇,偶扩展明文的概念,给出基于RSA的随机加密算法;给出加密安全空间,安全可靠度等定义,得出保密安全特性的一些基本结论。 相似文献