首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
为提高无线传感器网络机密通信的有效性,提出了基于SP结构的WSN单字节密钥方案。采用shifter(移位),permutation(置换)以及异或操作对明文进行加密,然后再对密文采用移位、置换和异或组合操作进行解密。分析了移位、置换和异或操作原理,给出了机密算法。明文通过SP结构操作加密得到的密文能够同样通过SP结构解密。分析表明,单字节的SP结构的加密与解密可以用于WSN的机密通信。  相似文献   

2.
段勇花 《考试周刊》2014,(31):58-59
本文介绍了数论中的同余理论在仿射加密中的应用。首先说明了字母与整数的对应,其次介绍了凯撒密码这一简单的加密方法,再次利用同余理论分析了通过明文中字母出现的频率与英文字母本身出现的频率的对应关系,介绍了对明文加密及对密文解密的方法,体现了数论的应用价值。  相似文献   

3.
一种公钥密码方案   总被引:1,自引:1,他引:0  
基于Shamir秘密分享方案和E1Gamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案。在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.  相似文献   

4.
《中学科技》2013,(2):6-9
所谓“密码”,从本质上讲就是一种为了掩人耳目、传送秘密信息给收信方而设计的方法。几乎可以说只要有秘密,为了保护秘密,就有密码。因此密码的起源很早,在人类能够彼此沟通之时,密码也就随之诞生了。在密码学中,原来简单明了、清清楚楚的信息,叫作“明文”;明文通过某种规则或方法转换之后就成了“密文”。于是原来的意思就成了秘密。将明文变成密文的过程称作加密,反之则称作解密。  相似文献   

5.
MD5加密算法浅析及应用   总被引:5,自引:0,他引:5  
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。  相似文献   

6.
伍娟 《教育技术导刊》2013,12(8):127-130
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

7.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   

8.
加密技术足一种保护有价值信息(例如你的文档,照片或者在线交易数据等等),小让这些信息被其他人所窃取或改变的机制。加密技术通过使用一蝗“密码算法”(数学公式)和一个密钥来把那些可读的数据(“明文”)转变为一种其他人不能理解的形式(“密文”):密码算法足加密技术的通用方法,而你的密钏才能让你产生出惟一的加密数据——只有知道你独特密钥和密码算法的人才能够把密文恢复成原始数据.密钥通常是一长串数字序列,这些序列被一些常用的身份认证机制所保护,例如口令,令牌或者是指纹等生物信息..  相似文献   

9.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

10.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

11.
12.
针对现有多图像加密的缺陷,提出了一种基于矢量分解和干涉原理的多图像加密技术.加密时,将多个待加密图像通过矢量分解分别编码为两个随机相位图像,其中一个随机相位图像是多个待加密图像共有的,并将其作为共有的密文,另一随机相位图像作为各自的密匙.解密时,利用光的干涉原理,通过共有的密文和各自密匙即可恢复出原图像.理论分析与计算机模拟结果表明,该方法不仅克服了存在于多图像加密系统中的交叉噪声问题,从而使加密图像数量不受限制,而且由于该方法中的密文和密匙都是随机相位图像,因此不存在待加密图像轮廓泄露问题.  相似文献   

13.
IDEA加密算法使用长度为128位的密钥,对64位的数据进行加密或解密操作,算法只使用了模(2^16 +1)乘法、模2^16加法和按位异或运算,被广泛运用在各种领域.本文介绍了IDEA算法的基本原理及其在C#.NET中实现的详细代码.  相似文献   

14.
一、填空题(每空2分,共26分)1.5的平方根是,的立方根是2.-32的5次方根是3.的算术平方根是4.5.比较大小:6.若,则;若,那么7.当x时,有意义;如果那么X8.分母有理化:9.在实数范围内分解因式:4x~2-7=10.实数和数轴上的点二、判断题(每小题2分,共14分)1.(-1)~2的平方根是-1.()2.0.01是0.1的算术平方根.()3.对任意的实数X,总有意义.()4.把任意一个实数a写成一个数的平方的形式是5.6.若a、b为实数,则7.分母有理化:()5、选择题(每小题4分,共20分)1.下列说法正确的是()(A)无限小数都是无理…  相似文献   

15.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序。  相似文献   

16.
制作了一种白色有机电致发光器件.薄层荧光染料4-(dicyanomethylene)-2-t-butyl-6-(1,1,7,7-tetramethyljulolidyl-9-enyl)(DCJTB)放在两层N,N’-diphenyl—N,N’-bis(1-naphthyl)-(1,1’-biphenyl)-4,4’-diamine(NPB)间.Tris(8-hydroxyquinoline)aluminum(Alq)和4,7-diphenyl-1,10—phenanthroline(Bphen)分别用作电子传输层和激子阻挡层,NPB用作空穴传输层.4,4’,-bis(2,2’-diphenylvinyl)-1,1’-biphenyl(DPVBi)作为蓝光发光层,quinacridone(QAD)掺杂到Alq作为绿光发光层.Bphen的厚度影响到整个器件的亮度、效率和颜色,通过调节Bphen层的厚度,可以得到相当纯正的白光,当Bphen的厚度为4nm时,其色坐标为(0.32,0.34).  相似文献   

17.
《数据的分析》这部分知识体现的数学思想有: 一、统计思想 例1 从鱼塘打捞草鱼240尾,从中任选9尾,称得每尾的质量分别是1.5,1.6,1.4,1.6,1.2,1.7,1.8,1.3,1.4(单位:kg),估计这240尾草鱼的总质量大约是( )  相似文献   

18.
自测题(时间60分钟满分100分)1.判断(每小题3分,共18分):(1)若a为有理数,则-a是负数.()(2任何有理数的绝对值都大于零.()(3)绝对值等于本身的数是正数.()(4)若a是有理数,则a2+1>1.()(5)任何有理数都有倒数.()(6)若a<0,a>b,则.(6)若a<0,b<0,a>b,则()2.填空(每小题3分,共30分):(1)-2.5的相反数是,倒数是,绝对值是.(2)绝对值小于5的负整数有个,整数有个.(3)数轴的三要素是(4)与的大小关系是(4)瞩)一号与一号的大小英条是一号一:.6“7”““””“—”””~6—…  相似文献   

19.
为了解决当前图像加密算法主要是从一个方向来实现图像像素信息的加密,且忽略了初始明文自身特性,使其输出的密文安全性与随机性不高的问题,设计了基于混沌映射与连续更新对称扩散的图像加密算法。引入Logistic映射,利用初始图像信息来计算其初值,通过迭代来获取一组随机序列,以此构建了图像像素置乱方法,充分打乱像素位置;随后,将置乱图像信息进行对称分割,设计多方向扩散方法,对置乱图像的像素完成多方向加密。实验结果显示:与当前图像信息加密机制相比,所提信息加密方法具有更高的安全性,具备更强的抗明文攻击能力。  相似文献   

20.
本文利用组合数学中有关整数的一个结论给出了数据加密、解密的一种方法,并证明了该方法的可行性及有效性,给出了用该方法加、解密文件的算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号