首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种基于RSA的数字图象加密技术及其快速实现   总被引:1,自引:0,他引:1  
邓从政  罗永超 《通信技术》2009,42(12):67-69
RSA公钥密码体制的安全性依赖于大整数因数分解的困难性,目前安全素数产生难度大,运算时间长。文章根据素数的特殊表示法研究了一种高速的安全素数算法,针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA的图像加密技术,利用图像信息摘要构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像快速加密。  相似文献   

2.
随着网络技术的发展,通信隐私以及信息安全技术越来越受到人们的重视.本文简要介绍了图像加密技术的分类及特点,介绍并分析了几种常用的图像加密方法,并讨论了今后图像加密技术的发展方向.  相似文献   

3.
梅林  梅申信 《现代电子技术》2006,29(13):72-73,80
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。电子商务的实现需要多种理论与技术的完美支持,其中,密码技术占有极其重要的位置。网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性。这里主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法。并通过实例对其加密原理、计算复杂性等安全性问题做了详细的分析和阐述。  相似文献   

4.
张丽 《长江信息通信》2023,36(1):140-142
常规的物联网信息加密技术使用信息公私钥整合认证物联网加密信息,降低了信息的时间空间复杂度,导致物联网信息加密参量过低,因此需要基于RFID设计一种新的物联网信息加密技术。以获取的RFID OTP SKey加密口令为基础生成相应的通行密语,进行信息认证、轻量化分析,获取ECC加密密码,整合加密参数,实现物联网信息加密。实验结果表明:使用设计的物联网信息RFID加密技术加密后的信息加密参量较高,证明其加密效果较好,具有安全性,有一定的应用价值。  相似文献   

5.
文章通过分析和比较AES加密算法和RSA加密算法的实现过程和各自的特点,提出了一种可以将这2种经典加密算法相混合的、新的数据信息加密技术。这种混合加密技术,可以充分发挥AES算法加密运算速度快,RSA算法密匙容易分发和保管的特点,更加有利于网络传输数据的加密。  相似文献   

6.
陈鹏抟 《通讯世界》2016,(6):211-211
本文对数字图像加密技术进行了一定的研究,分析了数值变化加密和像素位置置换两种传统的图像加密技术,同时对混沌加密技术进行了简要的概括,最后比较了传统加密算法和混沌加密方法的区别。  相似文献   

7.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   

8.
基于电视图像加密技术的专利文献,得出该领域国内专利申请量年度变化,介绍了专利申请量世界范围内的分布情况及主要申请人,对电视图像加密采取的主要技术进行了专利申请量分析,由此得出当前电视图像加密技术的专利申请现状,对今后的专利发展趋势进行预测.  相似文献   

9.
基于Logistic的混沌加/解密图像算法研究   总被引:1,自引:0,他引:1  
王重英 《现代电子技术》2009,32(18):123-124,127
混沌序列具有伪随机性、对初始条件强敏感性、遍历性等特点,它展现出优良的密码学性能.混沲加密是常用的数字图像加密方法之一.在此,提出一种基于Logistic的混沌加/解密模型,在图像加/解密算法中加以应用,用VB.NET实现该加/解密算法,支持多种图像格式条件下,能正确识别和显示加/解密后的图像.  相似文献   

10.
提出一种编码压缩和加密的图像可逆信息隐藏算 法。计算载体像素预测值与其像素值的差值, 对差值进行哈夫曼编码压缩,通过压缩数据和随机数据加密重构图像,得到载体数据。将哈 夫曼编码的码 表和秘密信息隐藏在载体数据中,实现信息隐藏。在载密数据中提取码表数据和秘密信息, 对加密压缩数 据进行解密,结合码表和预测方法恢复原始图像。实验结果表明,本文算法具有较大的隐藏 容量,不仅能 正确提取秘密信息,还能无损恢复原始图像。  相似文献   

11.
Three broadcast schemes for small receiver set using the property of RSA modulus are presented. They can solve the problem of data redundancy when the size of receiver set is small. In the proposed schemes, the center uses one key to encrypt the message and can revoke authorization conveniently. Every authorized user only needs to store one decryption key of a constant size. Among these three schemes, the first one has indistinguishability against adaptive chosen ciphertext attack (IND-CCA2) secure, and any collusion of authorized users cannot produce a new decryption key but the sizes of encryption modulus and ciphertext are linear in the number of receivers. In the second scheme, the size of ciphertext is half of the first one and any two authorized users can produce a new decryption key, but the center can identify them using the traitor tracing algorithm. The third one is the most efficient but the center cannot identify the traitors exactly.  相似文献   

12.
详细分析和介绍了DES和RSA加密算法的原理,通过C语言具体实现两种算法的加密和解密过程。同时对两种算法的差异进行分析和比较,总结出两种加密算法的特点。  相似文献   

13.
基于RSA算法和超混沌的复合加密方案   总被引:2,自引:0,他引:2  
结合RSA公钥算法和超混沌加密信号两者的优缺点,提出了一种基于RSA算法和超混沌的复合加密方案.理论分析和仿真结果表明,RSA算法抵抗选择密文攻击、公共模数攻击和低指数攻击的能力得到了提高,同时也不存在混沌加密方法在密钥空间设计上的问题.该方案充分利用了两种加密方法的优点,而克服了各自的缺点,因此其安全性能明显优于单独使用任一加密方法的安全性能.  相似文献   

14.
This article presents the VLSI design of a configurable RSA public key cryptosystem supporting the 512-bit, 1024-bit and 2048-bit based on Montgomery algorithm achieving comparable clock cycles of current relevant works but with smaller die size. We use binary method for the modular exponentiation and adopt Montgomery algorithm for the modular multiplication to simplify computational complexity, which, together with the systolic array concept for electric circuit designs effectively, lower the die size. The main architecture of the chip consists of four functional blocks, namely input/output modules, registers module, arithmetic module and control module. We applied the concept of systolic array to design the RSA encryption/decryption chip by using VHDL hardware language and verified using the TSMC/CIC 0.35 m 1P4 M technology. The die area of the 2048-bit RSA chip without the DFT is 3.9 × 3.9 mm2 (4.58 × 4.58 mm2 with DFT). Its average baud rate can reach 10.84 kbps under a 100 MHz clock.  相似文献   

15.
RSA推广循环攻击实效性与弱模问题的研究与分析   总被引:1,自引:0,他引:1  
研究了一类RSA安全模数攻击方法的有效性,通过分析指出由于某些攻击方法成功概率可忽略,不能作为选择强安全RSA模数的理由,针对攻击方法的分析总结了当前安全RSA模数的含义,从实际安全角提高参数选择的效率.另外,对RSA模数2个素因子之差d=|p-q|不能太小的结果做了进一步研究,可以认为dl,m=dl-pm(l,m∈Z+)比较小时的一种特殊情况,由分析可以看出在选择RSA模数时需注意不要因特意选择比较大的d而忽略了2个素数关系的随机性,防止存在2者某种特殊的函数关系,提高安全性.  相似文献   

16.
基于Montgomery模乘的RSA算法VLSI实现   总被引:2,自引:1,他引:1  
介绍了一种基于可伸展的Montgomery模乘结构的1024位RSA加解密芯片实现。设计采用的新型心动阵列结构,可以有在有效控制芯片面积的前提下,极大地提高运算频率,从而提高运算速度。经过ModelSim仿真和Design Compiler综合,与当前已发表的RSA芯片设计相比,该设计在面积和速度上均有优势。  相似文献   

17.
随着计算机应用广度与深度的增加,信息安全问题越来越受到广泛关注,为确保网络传输数据的安全性,保障信息安全,网络数据加密技术获得较快发展,新型的数据加密标准AES逐渐取代传统的DES数据加密标准。在认知AES与RSA加密算法及其实现的基础上,分析两者优缺点,提出基于AES和RSA的网络数据加密方案,以实现对网络传输数据的加密保护,保障信息安全,实现其应用价值。  相似文献   

18.
赵新  刘嘉勇 《通信技术》2011,44(2):73-74
近几年办公自动化系统使用程度愈来愈高,提高社会生产效率的同时也带来了更多的安全需求。很多数字签名系统应运而生。探讨了基于证书的数字签名系统的分析与设计,该系统通过VC编程实现。在填入个人相关信息后生成证书,其中公钥证书中包含有证书有效日期、RSA参数信息和签名值。私钥证书的相关RSA参数被私钥口令加密。签名系统通过散列运算得到文件摘要,然后再用私钥证书中的RSA参数信息对摘要进行签名运算,验证者随后可以用公钥证书的RSA参数信息对签名进行验证。  相似文献   

19.
论文给出RSA算法的密钥产生、加密和解密的具体实现过程和需要注意的事项。  相似文献   

20.
随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传输已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。文中提出了基于六维混沌来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号