首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于密码学的通信安全性思考,提出了语音的数字加密方法,设计了一种加密体制及两部密钥的模型。  相似文献   

2.
卢威 《科技信息》2011,(16):246-246
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。  相似文献   

3.
将数字信号处理技术应用于短波通信系统中,可以改善其通信质量。介绍了一种基于AMBE-2000的语音压缩系统设计方法,包括硬件平台的设计和DSP软件设计,以及主芯片与DSP、A/D-D/A之间的接口设计方法,最后结合实际测试的结果总结出开发AMBE-2000的关键技术。  相似文献   

4.
针对一种新型设备驱动程序开发模型WDM,首先结合开发实际分析它的基本机制和Windows 2000驱动程序的基本结构,详细介绍一种Windows 2000下用Windows DDK开发设备驱动程序的具体方法及主要环节,给出程序的主要框架。  相似文献   

5.
在卫星信道模拟器的设计中,中频模拟信号经A/D采样后得到大量的数据流,如果直接送给DSP处理,将会给DSP带来巨大的运算压力。为此,提出了采用专用数字下变频芯片AD6620先对其进行处理的设计方案,将信号由中频搬移到基带,以降低进入DSP的数据速率,从而使卫星信道模拟器达到更好的实时性。给出了数字下变频系统的整体硬件设计方案和系统参数的设置方法,仿真结果验证了该设计方案和参数设置的有效性。  相似文献   

6.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。  相似文献   

7.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性.  相似文献   

8.
讨论了数据线和地址线交换时对程序的加密方法,重点分析如何对编制的程序正确写入程序存储器提出一种软件转换的方案,给出了实现这一目的的TurboC语言程序框图  相似文献   

9.
数字加密与数字证书   总被引:1,自引:0,他引:1  
介绍了数字加密技术、数字签名技术和数字证书,这样就可以保证电子商务中数字信息传输的真实性,完整性和不可否认性。  相似文献   

10.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则.  相似文献   

11.
数字语音混沌保密通信系统的研究   总被引:3,自引:0,他引:3  
利用逻辑映射产生混沌编码序列,以该序列作为密码构造了数字语音保密通信系统,通过仿真分析各项性能,结果 表该系统具有较强的自同步能力和较高的保密性能,并且易于实现。  相似文献   

12.
在研究椭圆曲线加密算法的基础上,设计并实现了一个跨平台的椭圆曲线加密系统.实验验证表明,在保证系统安全的情况下,与直接将明文嵌入椭圆曲线的加密算法相比,新算法运算速度更快.  相似文献   

13.
WCDMA系统数字中频调制器的设计   总被引:1,自引:1,他引:0  
文中介绍了一种采用AD6622,AD9772A,数据映射网络和整形滤波器设计数字中频调制器的方案,给出了各部分在WCDMA系统中的设计方法,着重介绍了该数字中频调制器中四通道发射信号处理器AD6622的具体应用。所设计的数字中频调制器能够很好地满足WCDMA的系统要求。  相似文献   

14.
本文首先对CHAP身份认证协议进行了概述,指出了CHAP协议的安全缺陷,然后将CHAP协议进行了改进,结合密码学技术、身份认证技术以及硬件加密设备技术,设计了一种基于硬件加密设备的身份认证协议,即UBAP(USB Key-based Authentication Protocol)协议,它采用软硬件相结合一次一密的强双因子认证模式,实现了服务器端和用户端双方可靠的双向身份认证,并对该协议进行非形式化的分析,证明其能够抵御重放攻击、服务器欺骗、网络监听、插入信道攻击、中间人攻击以及暴力攻击。  相似文献   

15.
介绍了一种加密软件的设计方法和部分程序。该系统方便实用,具有防拷贝、防静态分析、防动态跟踪的功能。  相似文献   

16.
采用JAVA的TCP、UDP网络编程、多线程、I/O流、Swing、签名、加密工具等技术,设计并实现一个跨平台的文件加密传输系统,综合运用MD5、RSA、DES等密码技术对文件进行签名和加密,然后在网络上传输,确保文件能够安全可靠地到达接收方。该系统不仅可以发送和接收文件,对文件进行加密传输,还可以发送和接收即时消息,这使得用户在传输文件的同时还可以进行即时交流。  相似文献   

17.
基于温度传感器AD590、V-F转换器CD4046、记数锁存器MC14553/MC14495等器件,提出了一种远程高精度数字温度测控系统的设计方案,并对其原理加以分析.通过实际应用得到较为理想的效果.  相似文献   

18.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

19.
数据库技术的发展随着Internet的发展以令人震撼的速度进一步延伸到人们工作和生活的各个领域。如何采用加密技术对库行为进行安全性保护.已经越来越引起人们的广泛重视,在对当前数据库加密技术探讨的基础上,提出了一种比较通用的数据库加密策略,并给出了该加密策略的分析和具体设计。  相似文献   

20.
随着Internet的快速发展,信息在传输过程中存在着不安全因素,保护数据最有效的方式就是数据加密,本文针对当前对数据传输可靠性的要求,介绍了DES算法,并对经典加密算法RSA参数的选择进行了重点讲述,设计了一种可靠的数据加密系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号