首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
端到端IP电话的安全保密系统设计与实现   总被引:1,自引:0,他引:1  
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求.  相似文献   

2.
介绍了计算机与手机进行短信通信的原理,并对短信息结构做了详细分析.给出了计算机接收和发送短信的实现方法.针对短信内容在数据库中的保密问题,提出了一种用正则表达式识别需加密部分和用RSA加密保护的方法.  相似文献   

3.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

4.
文章提出了一种基于内容的手机短信分类系统的设计方案.该方案根据短信内容,采用分词技术和贝叶斯机器学习方法,设计基于短信接收者个性化分类和短信中心端自主学习的二层分类方法,实现短信个性化内容分类及其分类结果的增值应用.实验结果表明,本方案可以较为精确地实现短信的个性化内容分类,分类结果可以方便地应用于第三方的增值应用.  相似文献   

5.
盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现加密;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统适用范围受限;另外已被证实未加预加密处理的欠定混合,其本身抗攻击性较弱。为此,提出了一种基于前置非线性欠定混合的图像加密解密新方法。该方法先利用可逆非线性函数对图像进行处理,再进行欠定混合,获得加密信号;而解密端利用密钥得到等效混合矩阵的逆矩阵,以及非线性函数的逆函数,通过矩阵求逆以及非线性函数的逆运算处理获得与明文图像相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量很好,速度较快,解密图像不存在顺序和灰度值的变化,同时省去图像之间的相关性要求,抗攻击性强。  相似文献   

6.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性.  相似文献   

7.
GF(2m)域上椭圆曲线密码系统的整体算法设计与实现   总被引:1,自引:0,他引:1  
对GF(2m)城上椭圆曲线密码系统的整体算法进行了研究与设计,提出一个基于ECC的加、解密改进方案,并在PC机上实现了加解密过程.实验表明:新加密解密系统在PC机上运行稳定,时间性能良好.  相似文献   

8.
提出了一种新型的网络传输加解密系统 .与传统的网络传输加密系统相比 ,该系统的握手协议引入了“自证明”机制 ,无需第三方参与即可生成共享密钥并进行身份认证 ;此外 ,系统加解密功能分别在 Socket层和 IP层实现 .文中重点阐述了握手协议的设计和加解密功能的实现 ,并简明介绍了 L KM技术在开发过程中的应用 .  相似文献   

9.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   

10.
混沌系统有着复杂的动力学行为,采用复杂的8-涡卷蔡氏混沌系统,利用它的混沌特性,在驱动响应式同步的基础上,加入信号后再形成一个闭环和反馈,使驱动系统和响应系统达到同步的目的,以实现对数字图像的加密与解密.最后通过采用Matlab仿真软件,编写相应的加解密程序,给出了仿真的效果图.  相似文献   

11.
针对混合云模式下数据安全存储与共享使用的问题,提出一种适用于混合云模式下的高效数据安全共享方案,该方案采用密文策略的属性基加密机制加密数据,通过私有云将密文数据存储在公有云上;移动用户访问云数据时,采用匿名密钥协商技术和委托加解密方法,保证用户对数据的快速访问.实验结果表明,本方案能够保证公有云上数据的安全存储,支持细粒度的访问控制,同时将大部分解密计算委托给私有云,减少移动云用户访问云数据的处理时间,使得其加解密时间为恒定值,不会随着属性的增多而线性增长.   相似文献   

12.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性.  相似文献   

13.
在对公钥密码体制的分析基础上,研究了RSA密码体制的实现算法,设计了系统程序模块,并开发了端对端的网络传输信息加密解密系统. 结果证明,采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统.  相似文献   

14.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

15.
吴金涛 《科学技术与工程》2012,12(24):6188-6191
针对目前VoIP信息加密不足,介绍了在VoIP终端设备中植入基于DES算法的加解密模块的整体设计。论文分析了硬件实现加解密的优势,设计了加密模块的顶层结构及各个模块,重点介绍了加密算法各个子模块的设计,并用ModelSim对子模块进行了功能验证和仿真,最终在FPGA中嵌入式实现了加解密算法。仿真和实测表明,算法的实现占用的FPGA资源少,速度快,性能稳定。在终端实现对语音的加解密,必将因为其更好的安全性广泛的应用于VoIP系统中。  相似文献   

16.
在Windows平台下保护数据安全一般采用透明加密数据的方式,但Android平台上鲜见数据透明加密软件.目前市场上出现的加密软件基本为应用层加密,使用密文前须解密,解密过程会导致明文落地而存在安全隐患.本文在研究Android操作系统体系结构的基础上,设计了一种Native层透明加解密方案.该方案结合Native Hook技术、RSA非对称密码算法、SM3与SM4密码算法,能对Office及WPS等办公类文件提供透明加解密服务,加解密过程对用户来说完全透明,无需改变用户操作习惯.因该透明加解密方案运行在N-ative层,在解决数据安全的同时改善了数据加解密的用户体验,增强了其实用性.  相似文献   

17.
文章利用椭圆曲线和加密解密原理,给出了用matlab实现椭圆曲线密码系统的具体程序并第一次将椭圆曲线密码系统应用于汉字的加密和解密.  相似文献   

18.
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

19.
针对许昌市出租车叫车系统出现的串频干扰、收费难、管理难等问题进行了深入分析,设计了出租车叫车控制器,实现了语音的加密、解密、遥控开关叫车系统、远程缴费、欠费停机、遥控加解密、出租车定位、密码遥控修改等功能,并画出了程序实现流程图.本系统经过实际测试表明具有成本低廉、加密解密简单、通话语音质量好、可靠性高等特点,达到了设计要求.  相似文献   

20.
探讨了基于文件过滤驱动的文档透明加解密系统的原理,提出了基于证书体系的文档访问权限控制系统实现的方法。对实现文档透明加解密系统中所使用的一些关键技术进行了阐述,特别是基于证书体系的文档访问权限控制技术能够完整解决加密文档的权限访问控制需要。还对安全进程的识别以及对文件加密客户端的安全保护问题提出了规划。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号