首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
吴天钒  周磊  赵栋 《价值工程》2023,(33):109-111
利用混沌信号的优良性能,本文研究提出了一种新的彩色图像混沌加密算法。首先利用外部加密密钥以及原始图像的特征值,根据自定义的数据抽取和填放规则进行数据抽取、填放,并利用超混沌系统生成的混沌序列,嵌套进行图像像素扩散,从而形成“图像像素抽取—图像像素扩散—图像像素填放”的图像加密方案,最后测试结果表明所提算法具有较好的安全性。  相似文献   

2.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

3.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析.  相似文献   

4.
《价值工程》2017,(1):118-121
针对智能电表嵌入式工程文件的保密性问题,提出了一种基于椭圆曲线的快速智能电表嵌入式工程文件加密和解密方法。首先对智能电表嵌入式工程文件的预处理,通过转化嵌入式工程文件为数字符号,再利用椭圆曲线加密预处理的基础上对智能电表软件工程文件进行加密和解密的操作。论文通过减小密钥的数据长度以及重定义工程文件中的高频词汇的加密值,降低了加密的时间消耗和资源消耗,减小了加密计算量,提高了加密速度。  相似文献   

5.
王旭  申美玲  邸晓宇 《价值工程》2011,30(14):201-201
本文将混沌理论引入到了音频水印系统的研究中,设计了一种将一段简短的音频用混沌序列进行加密后,作为载体嵌入到原始音频信号的小波域中。先将作为水印的音频信号利用混沌映射进行置乱,然后再利用混沌序列实现对隐藏位置的保密。这种方法既保证了水印的安全性又实现了水印的盲提取。实验表明,此方法具有很高的安全性和鲁棒性。  相似文献   

6.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

7.
杨海澜 《物流技术》2015,(3):294-296
主要分析了目前在物联网领域使用较广泛的无线传感器网络安全管理方案。通过分析无线传感器网络及其系统架构,针对无线传感器网络面临的安全威胁,从安全协议、安全路由与安全聚集、WSNs密钥管理、身份认证和数据加密、WSNs中亟待解决的若干关键安全问题四个方面对无线传感器网络安全可靠性进行了分析。  相似文献   

8.
陶亮  张运楚  同玉洁 《价值工程》2015,(22):216-218
图像经单一的混沌算法加密后,还留有原图像轮廓,存在加密强度不足的问题。文章提出应用二维Arnold矩阵变换和混沌理论混合加密X射线图像的算法,利用Arnold扰乱图像位置的特点,结合混沌加密理论,有效地解决了单一混沌加密算法对图像加密强度不够的问题。最后,通过实验验证了该算法的有效性。实验结果表明,该算法的加密安全性很高。  相似文献   

9.
朱丹 《大众标准化》2022,(23):112-114
文章借助盲签名方案,设计出一种安全性更高的密钥生成协议,将信息安全系统服务器(KeyServer,KS)引入其中,以此来完成收敛密钥的两次增加,使得数据加密更安全,可以有效避免剧烈的字典入侵。攻击者无法破解双盲收敛密钥中的收敛密钥,提高了收敛密钥的安全性,为企业提供了一种通过块密钥签名来证明其所有权的方法。在目标使用者资讯系统与云端伺服器资讯系统间进行关键询问/回应协定,可以判断使用者资讯系统能否具有与云端的资料系统。通过比较单个哈希值,可以有效防止攻击者获取相关文件,从而完成文件级和块级密文数据的重复数据消除。对社会安全问题的分析结果表明,此设计方案不仅可以验证国家安全,还可以实现社区安全教育属性,如收敛密钥安全、标签一致性、防止暴力字典攻击等。  相似文献   

10.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

11.
一、无线局域网的安全漏洞 1、连线对等保密(WEP)WEP(Wired Equivalent Privacy)是现在WLAN应用中主流的安全防护手段.WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问,其实际加密过程示于图1.  相似文献   

12.
交通流预测已成为智能交通的重要组成部分,针对短时交通流的非线性和不确定性,文中根据实际交通流中存在的混沌,利用C-C方法和小数据量法对交通流混沌进行了分析,在交通流混沌时间序列相空间重构的基础上构建了基于粒子群优化神经网络的单点单步预测模型,运用该模型对实际采集的美国加州城市快速路交通流数据进行了仿真研究,结果表明,该预测模型具有较高的预测精度,能够满足智能交通控制和诱导的需求。  相似文献   

13.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着。对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等。是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具。  相似文献   

14.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具.  相似文献   

15.
高红 《价值工程》2014,(27):67-68
为满足电网营销的安全要求,设计了适用于电网营销应用的密钥管理系统。该系统采用安全性高的CPU智能卡和密码机,用硬件的方式来产生、存储和传递密钥。应用表明,该方案可提高电网营销数据传输、交互的安全性。  相似文献   

16.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。  相似文献   

17.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。  相似文献   

18.
贾花萍 《价值工程》2011,30(13):180-181
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。  相似文献   

19.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

20.
随着市场竞争的日益激烈,消费者的心里越来越复杂,这样导致了产品的需求的波动性大大增加。这种强波动性的产品需求序列中除了随机性外还存在混沌性,根据混沌理论可知,混沌的短期预测是可行的。为了有效的对这些混沌性进行预测,选择了神经网络作为预测模型,因为神经网络对非线性具有较好逼近能力。在网络结构选择中考虑了混沌序列的嵌入维数,并在隐层中加入了径向基以更好的拟合数据。在针对目前很多企业具有数据库和数据仓库的背景,给出了基于数据挖掘的具体预测方法,并通过实例演示了预测的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号