期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
字符型密码随机加密与解密算法的设计与实现 被引量:3
1
作者 崔艳荣 《计算机工程与设计》 CSCD 北大核心 2013年第3期826-830,共5页
为防止网络应用系统中字符型密码被非法用户通过"跑字典"破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法。该算法中的加密参数随机生成,并... 为防止网络应用系统中字符型密码被非法用户通过"跑字典"破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法。该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆。通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性。 展开更多
关键词 字符型密码 随机加密参数 随机混淆 加密算法 解密算法
下载PDF
有关中国剩余定理在多个素数的RSA解密运算中的加速公式的论证以及加速效率的估算 被引量:3
2
作者 刘承彬 耿也 +2 位作者 舒奎 高真 香子 《大连工业大学学报》 CAS 北大核心 2012年第5期372-375,共4页
RSA算法在公钥密码体制中占有重要的地位,它的计算效率与模幂运算的实现效率有着直接关联。本实验在基于使用中国剩余定理简化的RSA解密算法的条件下,给出多个素数情况下的解密通用公式,通过减少大量的模幂运算,迅速简单地恢复出原文。... RSA算法在公钥密码体制中占有重要的地位,它的计算效率与模幂运算的实现效率有着直接关联。本实验在基于使用中国剩余定理简化的RSA解密算法的条件下,给出多个素数情况下的解密通用公式,通过减少大量的模幂运算,迅速简单地恢复出原文。并给出了效率提升估算公式,通过估算求出加速效率,为确定使用多少个素数最为合适提供依据。 展开更多
关键词 RSA算法 中国剩余定理 解密算法 加速公式 效率提升
下载PDF
一种非对称加密算法的程序实现 被引量:2
3
作者 刘俊 《电脑知识与技术》 2016年第1Z期184-186,共3页
AES是美国国家标准和技术研究所宣布采用的高级加密标准,被全世界广泛使用。本文对AES算法进行了详细地分析和研究,在此基础上阐述了该算法的实现原理和过程,并通过编程简单实现该算法的加密解密过程。
关键词 AES 加密算法 解密算法
下载PDF
基于FPGA的AES解密算法研究 被引量:1
4
作者 朱松柏 肖顺文 江敏 《成都工业学院学报》 2016年第2期27-30,共4页
针对网络信息在安全性上的需求,并结合AES加密算法运行速度快、安全性高、硬件配置要求低等特点,对AES加密算法在FPGA上的实现进行了研究。通过对AES加/解密算法的分析,给出基于FPGA的AES解密系统的总体架构,系统包括密钥扩展、控制与... 针对网络信息在安全性上的需求,并结合AES加密算法运行速度快、安全性高、硬件配置要求低等特点,对AES加密算法在FPGA上的实现进行了研究。通过对AES加/解密算法的分析,给出基于FPGA的AES解密系统的总体架构,系统包括密钥扩展、控制与存储、轮变换等功能模块,用VHDL语言对各功能模块进行系统设计。实验证明:该系统实现了AES解密功能。 展开更多
关键词 现场可编程门阵列 高级加密标准 解密算法
下载PDF
多明文-单密文的加密技术构思
5
作者 孙绍东 《成都信息工程学院学报》 2003年第2期140-143,共4页
提出多明文 单密文的想法,及加密算法和解密算法的模型并分析这种加密模型的优缺点。
关键词 密码学 多明文-单密文 加密技术 密钥 加密算法 解密算法 对称加密 加密模型
下载PDF
利用数字加密对用户密码加密
6
作者 贾西科 杨战旗 《电脑编程技巧与维护》 2011年第12期125-126,共2页
主要介绍在使用ASP技术设计的网站,对注册用户的密码进行加密,并使加密后的信息保存在密码表中。用户登录网站时,将用户提交的密码与密码表中的用户密码解密后进行比较,判读登录用户是否合法用户。
关键词 加密算法 解密算法 ASP技术
下载PDF
密码技术的应用尴尬
7
作者 卢友敏 《电脑知识与技术(过刊)》 2009年第3X期1829-1831,共3页
为了保证加密后信息更安全不易被破解,所以对于密码技术而言:加密算法要"越复杂越繁琐越难解"、密钥管理要"越安全越保密"、密钥长度要"越长",这样的加密技术才越安全。在现有的加解密过程中,为了这几个&... 为了保证加密后信息更安全不易被破解,所以对于密码技术而言:加密算法要"越复杂越繁琐越难解"、密钥管理要"越安全越保密"、密钥长度要"越长",这样的加密技术才越安全。在现有的加解密过程中,为了这几个"越"字,加解密运算的速度和密钥管理花费的代价也越来越大。提高了破解难度,但增加了花费代价,而所花费的代价,并不能保证有绝对不被破解的可能,所以密码技术的应用陷入了一个尴尬的境地。 展开更多
关键词 密码技术 加密算法 解密算法 密钥 局限性
下载PDF
基于二种视觉密码方案的隐蔽通信应用
8
作者 武莉 《计算机光盘软件与应用》 2011年第21期27-28,26,共3页
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。
关键词 基本型视觉密码 延拓型视觉密码 隐蔽通信 密钥 加密算法 解密算法
下载PDF
一种改进的MC线性分拆加密算法
9
作者 赵中强 房道伟 《河海大学常州分校学报》 2005年第4期8-11,共4页
介绍一种快速求解矩阵覆盖问题的算法,并对此算法进行了扩展,将原算法中向量的各个分量的取值范围扩大.在此算法的基础上对一种MC线性分拆的加密算法进行了改进,并对其安全性进行了简要的分析.最后给出的算例表明改进的加密算法的密钥... 介绍一种快速求解矩阵覆盖问题的算法,并对此算法进行了扩展,将原算法中向量的各个分量的取值范围扩大.在此算法的基础上对一种MC线性分拆的加密算法进行了改进,并对其安全性进行了简要的分析.最后给出的算例表明改进的加密算法的密钥选取简单,同样具有加、解密快速,简便等优点. 展开更多
关键词 公钥加密体制 背包问题 矩阵覆盖(MC) 线性分拆 加密算法 解密算法
下载PDF
地理数据可用性评估指标算法及模型构建探究
10
作者 叶水勇 《四川电力技术》 2019年第4期65-71,共7页
由于共享性和安全性,要对地理数据进行处理,其中数据脱密是主要手段。以处理后的地理数据的可用性为研究目的,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理... 由于共享性和安全性,要对地理数据进行处理,其中数据脱密是主要手段。以处理后的地理数据的可用性为研究目的,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理后的地理数据进行综合评估,得到地理数据可用性综合评估模型及评分等级,可以综合评估处理后的地理数据是否可用、数据处理方法(脱密算法)是否可靠。 展开更多
关键词 地理数据 脱密算法 地理数据可用性 可视化效果 可靠性
下载PDF
地理数据可用性评估模型的构建研究
11
作者 王旭东 朱兵 +3 位作者 叶水勇 陈清萍 蔡翔 王萍 《国网技术学院学报》 2019年第3期10-14,18,共6页
在地理数据的使用过程中,由于共享性和安全性,要对地理数据进行处理,包括手工绘制,数据脱密等手段。此文针对处理后的地理数据和地理数据的脱密进行研究,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从... 在地理数据的使用过程中,由于共享性和安全性,要对地理数据进行处理,包括手工绘制,数据脱密等手段。此文针对处理后的地理数据和地理数据的脱密进行研究,分析了脱密处理对数据的影响,在此基础上构建了地理数据可用性评估模型。该模型从可视化效果、可靠性、有效性3个方面对处理后的地理数据进行评估并提出具体的二级指标来定量评估,实现了对地理数据可用性的综合评估及分级,并通过了实验验证。 展开更多
关键词 地理数据 脱密算法 地理数据可用性 可视化效果 可靠性
下载PDF
基于MATLAB的语音信号采集和处理系统的设计 被引量:9
12
作者 李静 《山西大同大学学报(自然科学版)》 2016年第2期30-33,共4页
随着数字信号处理技术的发展,语音信号采集与处理系统的设计也受到了研究人员的广泛关注。数字信号处理技术的发展,是的对于数字语音的处理充满了灵活性。本文着重研究利用Matlab软件采集语音信号,并采用多种降噪方法对采集到的语音信... 随着数字信号处理技术的发展,语音信号采集与处理系统的设计也受到了研究人员的广泛关注。数字信号处理技术的发展,是的对于数字语音的处理充满了灵活性。本文着重研究利用Matlab软件采集语音信号,并采用多种降噪方法对采集到的语音信号进行去噪处理,由于人们对于跟人隐私越来越注重,因此本文还提出了一种对于语音的加密解密方法,从而实现了对于个人因此的保护。 展开更多
关键词 语音采集 语音处理 语音去噪算法 加密算法 解密算法
下载PDF
数字图像置乱加密解密技术的研究与实现 被引量:7
13
作者 刘艳华 《软件》 2018年第3期141-144,共4页
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密... 研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密方法对选取的同一图片进行了加密解密实现,比较加密效果,分析三种算法各自的优缺点。 展开更多
关键词 MATLAB 数字图像 加密解密算法
下载PDF
基于OpenCL的3DES算法FPGA加速器 被引量:6
14
作者 吴健凤 郑博文 +1 位作者 聂一 柴志雷 《计算机工程》 CAS CSCD 北大核心 2021年第12期147-155,162,共10页
在数字货币、区块链、云端数据加密等领域,传统以软件方式运行的数据加解密存在计算速度慢、占用主机资源、功耗高等问题,而以Verilog/VHDL等方式实现的现场可编程门阵列(FPGA)加解密系统又存在开发周期长、维护升级困难等问题。针对3DE... 在数字货币、区块链、云端数据加密等领域,传统以软件方式运行的数据加解密存在计算速度慢、占用主机资源、功耗高等问题,而以Verilog/VHDL等方式实现的现场可编程门阵列(FPGA)加解密系统又存在开发周期长、维护升级困难等问题。针对3DES算法,提出一种基于OpenCL的FPGA加速器设计方案。设计具有48轮迭代的流水并行结构,在数据传输模块中采用数据存储调整、数据位宽改进策略提高内核实际带宽利用率,在算法加密模块中采用指令流优化策略形成流水线并行架构,同时采用内核矢量化、计算单元复制策略进一步提高内核性能。实验结果表明,该加速器在Intel Stratix 10 GX2800上可获得111.801 Gb/s的吞吐率,与Intel Core i7-9700 CPU相比性能提升372倍,能效提升644倍,与NvidiaGeForce GTX 1080Ti GPU相比性能提升20%,能效提升9倍。 展开更多
关键词 OpenCL框架 现场可编程门阵列 加解密算法 3DES算法 流水并行结构
下载PDF
一种双主节点的PBFT共识算法
15
作者 陈珩 黄世成 郑明辉 《湖北民族大学学报(自然科学版)》 CAS 2024年第2期185-190,共6页
针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点... 针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点的权力,通过双主节点的交互模式减少中心化带来的权力集中影响。在信息交易传播过程中将双主节点与秘密分享技术相结合,确保联盟链中所有节点对交易信息达成一致,解决了节点之间为确认共识而造成的由复杂信息传播引起的共识效率较低的问题。双主节点利用秘密分享中的聚合算法生成主密钥并将主密钥与原密钥进行一致性比较,从而完成共识交易。DMNPBFT算法在计算上具备安全性与健壮性,共识轮数量仅有3轮。实验表明,相较于传统PBFT算法,DMNPBFT算法的共识一致性与容错处理能力均显著增强,共识时延减少了97.7%。该算法提高了联盟链节点处理数据的能力,能够在大数据流量下完成联盟链中数据的安全性共识传输操作。 展开更多
关键词 区块链 共识算法 加解密算法 联盟链 秘密分享 子密钥 签名算法
下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
16
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
下载PDF
策略动态更新的变电站安全通信体系研究 被引量:1
17
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
基于FPGA的多加解密算法可重构的设计 被引量:5
18
作者 陈翔宇 王翥 +2 位作者 姚艳 佟晓筠 罗清华 《计算机工程与设计》 北大核心 2019年第3期649-653,661,共6页
基于FPGA实现加解密系统时,采用多种算法处理数据可以适应不同的应用环境与功能需求,但在同一片上实现多种算法会导致逻辑资源消耗增加、资源利用率低、系统灵活性差。针对以上问题,以动态可重构技术为核心,基于ZYNQ-7000系列FPGA设计... 基于FPGA实现加解密系统时,采用多种算法处理数据可以适应不同的应用环境与功能需求,但在同一片上实现多种算法会导致逻辑资源消耗增加、资源利用率低、系统灵活性差。针对以上问题,以动态可重构技术为核心,基于ZYNQ-7000系列FPGA设计动态可重构控制平台,通过片上Cortex-A9ARM处理器控制重配置处理模块,将存储于SD卡中的多种算法逻辑按功能需求配置到片上划定的逻辑分区中,更新逻辑电路并完成算法重构。实验结果表明,该设计能在片上其它功能正常工作的同时,以15 759.51Bytes/ms的配置速度完成算法切换,在保证系统稳定的前提下,降低了片上的逻辑资源消耗,提高了资源利用率与系统灵活性。 展开更多
关键词 动态可重构 加解密算法 现场可编程逻辑门阵列 可重构控制平台 资源优化
下载PDF
面向连接的计算机网络安全通信及加密算法研究 被引量:3
19
作者 韩国栋 田立娜 都斌 《科学技术与工程》 2007年第5期856-859,共4页
介绍计算机网络通信系统数据加密模型、加密方式、安全通信综合策略,网络通信系统的数据加密。重点讨论数字证书、数字签名、大整数分解加密算法在面向连接的计算机网络通信中的应用及安全性分析。
关键词 网络通信 数字证书 数字签名 加密算法
下载PDF
超高清显示接口芯片的软件及认证算法设计
20
作者 张立新 张俊 +2 位作者 马静 郭晓旭 阚希 《电子设计工程》 2024年第11期146-150,共5页
针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现... 针对超高清显示接口芯片产业应用时客户提出的内容保护需求,该文通过研究HDCP所涉及到的加解密算法,分析HDCP1.4、HDCP2.2认证流程,结合具体的高清接口转换芯片应用方案,设计了MCU软件的下载及调试方法,采用软硬件结合并主要由软件实现的方式,设计了认证算法。通过搭建系统测试平台并使用专用的协议分析工具,对HDCP认证过程进行试验,抓取通信协议过程,结果显示,复杂计算的响应时间在100 ms以内,通过I2C下载32k程序用时在32 s以内,满足了规范和客户需求。 展开更多
关键词 HDCP 加解密算法 认证 接口芯片
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部