首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 85 毫秒
1.
设计了一种用于低端设备、低功耗的AES(advanced encryption standard)加解密硬件模块.混合设计加解密算法,减少了资源占用,使设备在较低的时钟频率下保持较高的性能,在20 MHz时,加解密速度仍可达128 Mbit/s.  相似文献   

2.
3.
陈斌 《科学技术与工程》2008,8(12):3071-3074
给出了一个正整数在二进制表示中的位数函数定义,采用归纳,猜想的方法得出了位数函数a(m,n)的一次;二次;三次均值,也就是Ak(m,n)(k=1,2,3)的精确计算公式.  相似文献   

4.
本文提出了对微机(386)的CMOSRAM中所设置口令或叫密码(PASSWORD)进行解密的一种软件方法,并给出了其具体的程序。  相似文献   

5.
本文在介绍流密码的基础上设计了一个数据加解密系统,着重介绍系统的加解密算法、密钥流发生器和密钥管理方案。  相似文献   

6.
GSM系统是目前全球拥有最多用户的移动通信系统, 如何保障用户通信的安全性是其关键问题之一. 本文首先对GSM系统现有的安全机制做了介绍, 指出了其存在的问题, 提出了将DES算法用在GSM系统的安全机制中, 并对其实现过程做了详细的介绍, 该方法可以对移动通信的构造新的安全机制提供一定参考.  相似文献   

7.
基于透明加解密的数字内容安全防护系统   总被引:1,自引:0,他引:1  
目的针对企业电子文档和数字内容安全保护需求,对透明加解密技术和数字内容安全防护技术进行分析和研究,设计并实现了一个基于透明加解密技术的数字内容安全防护系统。方法通过采用实时透明加解密、访问控制、数字权限管理等技术对数字内容的存储和传输实施加密、访问控制、行为监控、日志审计等。结果实现了对重要电子文档等数字内容的安全分发和可靠保护。结论加强了对数字内容的安全防护,快捷有效地防止了机密数字内容的泄漏和扩散。  相似文献   

8.
常用加解密算法及其时间分析   总被引:1,自引:0,他引:1  
计算机及网络的飞速发展,使得信息安全成为一个不可忽视的问题。各种加解密算法在一定程度上保证了信息的安全。时间分析是测试一个算法性能的重要标准,对于不同的加密算法,它们的加解密时间都是不一样的。本文首先简要介绍了主要的加解密算法,然后利用VC+OpenSSL编程,对主要加解密算法的时间进行了计算。  相似文献   

9.
阐述了以C 加解密数据库文件的方式来实施对数据库系统的安全性保护。  相似文献   

10.
针对虹膜图像自身的特点,先利用最大熵的方法把虹膜图像分成3个灰度等级,使虹膜最大限度的呈现出内外边界,然后在此基础上运用Daugman提出的虹膜定位算法能更有效地定位虹膜.实验表明,该算法具有更好的定位效果.  相似文献   

11.
针对现有的二进制程序模糊测试中关键数据定位方法资源消耗大、误报率较高等问题,提出一种结合路径标签和数据变异的模糊测试关键数据定位方法.该方法通过静态分析对二进制程序中的危险操作进行定位;使用动态插桩跟踪程序的执行过程,获取危险操作的路径标签和参数;通过分析输入数据变异前后跟踪结果的异同从而进行关键数据定位.实验结果表明,该方法能够在较低的资源消耗下有效进行关键数据定位,误报率小于0.3%,同时查全率大于70%,精确率大于60%;可用于提高二进制程序模糊测试的漏洞挖掘能力,具有较强的实用价值.  相似文献   

12.
设{Xn,n≥1}是在E={0,1}中取值的二进信源,{an,n≥1}是[0,1]中取值的一列常数,Sn(ω)=∑ni=1aiXi(ω),利用区间剖分法,构造单调函数,研究任意二进信源配重和Sn(ω)的一类用不等式表示的定理,即强偏差定理.  相似文献   

13.
利用组合数论知识,给出了二进制位数函数的p次均值的精确计算公式,部分地解决了F.Smarandache 教授所提到的第29个未解决问题.  相似文献   

14.
提出一种基于以二次二值化图像为研究对象, 二次垂直投影为定位手段的眼睛定位方法. 先用小波8层分解原图像, 垂直和水平投影定出眼部区域的坐标; 再对原图像进行奇异值分解, 取最大奇异值的1/3.5为新值, 对图形进行重建得到对眼仁有较好刻画的准二值图. 用已知的眼部坐标在无噪声准黑白图上截取眼睛部分后, 再次用垂直投影方法得到眼仁的准确位置.  相似文献   

15.
Modification of a fuzzy partition often leads to the change of fuzziness of a fuzzy system. Researches on the change of fuzzy entropy of a fuzzy set, responding to shape alteration of membership function, therefore, play a significant role in analysis of the change of fuzziness of a fuzzy system because a fuzzy partition consists of a set of fuzzy sets which satisfy some special constraints. This paper has shown several results about entropy changes of a fuzzy set. First, the entropies of two same type of fuzzy sets have a constant proportional relationship which depends on the ratio of the sizes of their support intervals. Second, as for Triangular Fuzzy Numbers (TFNs), the entropies of any two TFNs which can not be always the same type, also, have a constant proportional relationship which depends on the ratio of the sizes of their support intervals. Hence, any two TFNs with the same sizes of support intervals have the same entropies. Third, concerning two Triangular Fuzzy Sets (TFSs) with same sizes of support intervals and different heights, the relationship of their entropies lies on their height. Finally, we point it out a mistake that Chen's assertion that the entropy of resultant fuzzy set of elevation operation is directly to that of the original one while elevation factor just acts as a propartional factor. These results should contribute to the analysis and design of a fuzzy system.  相似文献   

16.
在司机疲劳驾驶等方面的研究中,人眼定位是整个系统得以顺利开展的关键,利用二值投影粗定位,采用探针法提取指定区域的边缘,结合人眼眉毛几何约束关系实现了人眼眉毛的精确定位.实验表明采用二值投影粗定位和上边缘点列几何约束关系的定位方法是有效的,对单人脸图像取得了较好的效果.  相似文献   

17.
The variety of encryption mechanism and algorithms which were conventionally used have some limitations. The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization, easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible.  相似文献   

18.
提出了一种基于RSA的数字表决方案,其特点是:由密钥中心制造投票过程的各种私钥和公钥,分别分配给投票人,投票主持人,或交公证机构保管,投票不可伪造;投票不可低赖;投票人的态度保密,因此此方案特别适用于一个组织的最终决策过程。  相似文献   

19.
网络测试系统足网络教育平台的重要组成部分。基于web的网络测试系统是网络测试系统的最新发展方向,它在远程教育中发挥了重要作用。为了保证测试的公正、可信,必须要保证网络测试系统具有较高的安全性。本文主要探讨如何利用密码技术提高基于web的网络测试系统的信息安全水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号