加解密

  • 计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究
    限度地发挥数据加解密技术优势,以实现对iSCSI报文携带数据的加解密处理,达到安全存储的最终目的,且所需存储空间更小,更适用于实践应用。1 隐私信息安全存储系统整体架构设计1.1 系统整体设计Linux系统是一种基于自由和开放源代码的操作系统,具有较强的安全性与稳定性,可在多种应用平台上运行,并能为使用者提供众多应用程序的工具,以满足用户的实际操作需求。1.1.1 控制平面设计本系统控制平面设计时充分借助了Linux系统的IPC机制,即基于Netlink

    无线互联科技 2023年19期2023-12-22

  • Lower alanine aminotransferase levels are associated with increased all-cause and cardiovascular mortality in nonalcoholic fatty liver patients
    了一种基于硬件加解密的国产平台安全存储阵列设计与实现方法,实现对存储阵列中核心数据进行快速、有效加解密,最大程度地保护存储阵列客户端的信息安全。基于本文所述架构实现的安全存储阵列具有高通用性和灵活性,不但减少了对系统计算资源的占用,而且利用硬件加解密快速、较难破解的特性,大幅提升了国产平台存储阵列的安全性,对提高我国国产存储领域的数据信息安全具有较高的意义。Previous research has shown that NAFLD is related

    World Journal of Hepatology 2023年6期2023-07-04

  • 基于周期耦合处理的CAN 总线数据组合加密方法
    时延,确保高效加解密;2) 报文数据64 bit 分组加密,不改变原有传输节奏和格式;3) 针对性地加解密,非目标数据用户无法得到明文信息。在现有的CAN 数据加密方法中,1977 年由美国政府颁布的数据加密标准(DES,data encryption standard)具有典型代表性[9],DES 为64 bit 分组对称加密,分组位数与CAN 标准帧中的数据长度(如图2 所示)一致,应用简单方便、适用性强,但随着现代计算能力的提升存在着暴力破解的风险;

    通信学报 2023年1期2023-02-20

  • 数据加密技术在计算机信息安全管理中的应用
    加密后的文件,加解密都需要一个置换表,但是这种加密算法过于简单,因为极容易被破解,随着字节循环移动和异或操作的加密算法出现,逐渐形成了数据流理论体系,再加上斐波那契数列构建伪随机方法,这使得密码破解难度急速提升。1972年DES算法出现,此后的几年DES一直占据数据加密的半壁江山,而在1976年,公开密钥密码体制概念被提出后,非对称加密便开始逐步成为主流。2.3 数据加密的本质事实上不管数据加密技术如何发展其本质上都是利用数学上的算法来解决加解密问题,换而

    电子测试 2022年8期2022-11-26

  • 云环境中层次化的轻量级访问控制方案
    性问题。此外,加解密时大量的复杂计算使得ABE的效率并不高。随后大量提高现有ABE安全性和效率的算法被提出,如文献[5-8]等。其中文献[6]是线性秘密分享方案(linear secret sharing scheme,LSSS)的典型,其指出访问策略可用LSSS正确表达,且在达到d-parallel BDHE 安全的前提下比树型的访问控制结构效率更高。为了防止用户密钥泄露,文献[9-12]实现了可追溯和撤销的CP-ABE。密钥分发也是一个重要的研究方向,

    计算机工程与应用 2022年21期2022-11-16

  • 基于通用计算平台SM4-CTR 算法并行实现与优化*
    , 实现了并行加解密;(2) 实现了SM4-CTR 在不同架构GPU 下的并行化算法, 并对比了不同架构GPU 的加速效果及CTR 相对于传统工作模式的加速效果. 选择不同架构的新旧两个GPU 实验环境, 分别研究优化后的SM4-CTR 运行效果, 并与相同条件下利用CPU 串行运行和基于传统工作模式并行运行的结果进行对比. 实验发现, GPU 平台面对较大明文时, 相比于计算能力有限的CPU 具有较大的性能优势; CTR 模式在安全性能提高的同时, 其并

    密码学报 2022年4期2022-09-07

  • 基于密码芯片的DDR加速器的设计与实现*
    密码处理单元的加解密性能提出了更高的要求。为了满足网络汇聚层、核心服务器对海量密码业务处理能力的需求,需要研究具有高性能的密码芯片。在基于对称算法的密码业务中,需要解决密钥和IV的管理(初始化、存储、访问、更新与注销)。密码服务涉及的密钥来源有以下两种:一是一包一密,随包下发,不需要维护;二是密钥需要由主机下发到加解密芯片并保存在加解密芯片内部,初始化完成后,由主机和加解密芯片共同完成密钥的维护。本文主要研究第二种。密码服务涉及的IV来源也有两种:一是一包

    通信技术 2022年6期2022-07-12

  • 基于数据加密技术的计算机网络安全策略
    求如下:(1)加解密可逆。链路层的加密需要在每个节点还原数据,并在下一次转发时重新加密,因此需要实现加解密可逆。(2)加密方式高效或不占用业务系统资源。由于链路层数据包含了很多数据转发信息和地址信息,因此对链路通信数据一旦参与加密,则必然会涉及到频繁的节点间解密和重加密。这就要求加密方法能够高效被执行,或不影响通信链路各个节点设备的性能,以确保通信效率。(3)加解密方式全链路共享。由于加解密由整个链路同时参与,这就就要求整个链路的加解密方法应当被各个节点所

    电子技术与软件工程 2022年10期2022-07-11

  • 基于嵌入式平台的分布式密钥加解密加载数据的方法
    理的加载数据的加解密方法。该方法的核心是密钥分布式存储。通过密钥管理机使用一级密钥加密随机二级密钥得到三级密钥。使用二级密钥加密加载数据。通过网络将加载的数据,三级密钥均分布在可拆卸存储设备上不同分区。PowerPc通过读取加密的数据、三级密钥,使用一级密钥及对称解密算法对加密的三级密钥进行解密得到二级密钥,再使用二级密钥对加载的数据进行解密。使用的加解密算法为256位的AES。1 引言随着电子设备技术的迅猛发展,基于嵌入式平台开发的应用逐年增多,而这些应

    内江科技 2022年5期2022-06-07

  • 基于FPGA 的AES 快速加解密模块软件设计
    为最常见的对称加解密算法。对称加解密算法也就是加密和解密使用相同的密钥,具体加解密流程如图1 所示。图1 AES 加解密算法AES 加密过程涉及4 种操作,分别是字节替代、行移位、列混淆和轮密钥加。解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密即可恢复明文。加解密中每轮的密钥分别由原始密钥扩展得到。算法中的16 字节明文、密文、轮密钥都以一个4×4 的矩阵表示,我们称其为基本数据单元,如图2 所示。图2 AES 加解密算法基本

    大科技 2022年15期2022-04-28

  • 基于混合加密算法的医院信息系统秘钥存储管理
    S)算法无论在加解密效率上还是在安全性层面上均取得巨大突破。该算法广泛应用于各领域。简而言之,高级加密标准(AES)算法是基于分组迭代的加密算法,该加密算法成分结合了灵活性与安全性以及效率与性能,抵抗现有攻击方法效果显著。其中,AES-128 加密与解密流程图具体如图1所示。由图1所示,加密流程为图的左侧,其内容主要涉及轮秘钥加、列混合变化、行移位、字节替代等4个部分。解密流程为图的右侧,主要内容包括逆向列混合变换、逆向行移位、逆向字节替代、轮秘钥加等4个

    微型电脑应用 2022年3期2022-04-20

  • 基于Android 平台的数据传输加密方案的研究
    在数据需要频繁加解密时,使用对称加密算法更为合适。对称加密算法中比较经典的算法包括AES 算法和DES 算法。与DES 算法相比,AES 算法的加密效率高,在安全性方面,AES 算法也更具优势。AES 算法密钥支持128 位、192 位和256 位多种长度,更为灵活。在AES 算法加解密过程中,生成的密钥具有更强的不确定性,并且由于AES 算法采用了宽轨迹策略[2],在面对线性密码分析、差分密码分析时,具有很好的抵抗性,这在很大程度上都提升了算法的安全性。

    沈阳工程学院学报(自然科学版) 2022年1期2022-02-14

  • 非侵入式负荷监测系统数据隐私保护方法研究*
    ,实现验证混合加解密算法的效率。在计算机中利用Visual Studio 2017+Qt5 工具开发测试界面,界面显示算法、算法模式、密钥长度、明文数据和加密后的密文。从OpenSLL 算法开源库中抽取的AES和RSA 算法通过串口下载到单片机开发板中进行耗时性能测试。3.1 AES 性能测试AES 分为ECB、CBC、OFB、CFB和CTR 共5 种工作模式。为了解AES 在各种工作模式下数据长度与加解密耗时的关系,以1 000 B为间隔,测试了20 组

    电子技术应用 2021年12期2021-12-22

  • 基于属性加解密通信系统的设计与实现
    曹龙龙基于属性加解密通信系统的设计与实现◆曹龙龙(山东农业大学信息科学与工程学院 山东 271000)为了实现用户双方通信的安全和保密性,将属性加密用于实际应用中,通过OpenABE加密算法,使用流式套接字编程,实现了一方加密消息发送,另一方接收并解密消息。为了实现对端交互通信和任意一方加解密,引入了CryptHook通信方式,通过socket劫持,实现了对端加解密交互通信系统,通过运行测试,系统加解密消息均正常,实现了双方保密通信。属性加密;OpenAB

    网络安全技术与应用 2021年10期2021-10-30

  • AES加密在无人机数据链上的设计与应用
    算法对数据进行加解密加解密采用单独板卡设计,介绍了AES加密四种变换和密钥扩展算法在FPGA上的实现方法,并根据无人机数据链数据帧格式的特点,设计了一种适合无人机数据链数据帧特点的AES加解密方案,最后在上位机上编写自收发测试软件,搭建系统回环测试环境,在明态和密态下进行对比。系统测试结果表明,加解密过程运行稳定,由加解密带来的系统延时只占数据链本身延时的3%。无人机数据链是实现无人机与地面站之间双向传输信息的无线通信系统, 主要完成机载视频的实时下传、

    电子世界 2021年14期2021-09-29

  • 水电站监测数据加解密算法设计与实现
    )通用性,保证加解密系统能够满足对多种数据类型,任意数据进行有效加密、解密操作。(2)保密性,确保数据加密后的密文不容易被破解,切实保障数据的安全性。(3)准确性,对加密后的数据,能够精准有效的解密,保证数据的正确性。(4)快速性,能够短时间完成数据的加密解密工作,保证数据时效性。为了实现水电站信息体统体系上下游通信无需持有相同密钥也能完成加密数据传输识别,拟采用非均匀加密算法DES完成相关数据的加密工作。通过对某电站变形监测传感器监测数据进行实践发现,采

    水利规划与设计 2021年10期2021-09-24

  • 基于Yii2+sb2文件加解密管理系统的设计与实现
    有效地管理文件加解密工作是问题的关键所在。本文提出的基于Yii2+springboot2 的文件加解密管理系统,可以高效解决该问题,对相关单位企业有较高的参考价值。1 系统架构设计与运行环境1.1 系统架构设计传统系统设计流程包括数据库表设计,业务逻辑设计,前端界面设计,后端接口设计等,流程中每一步都需要消耗大量的时间与精力,同时还需要兼顾程序代码的规范性,可读性与可扩展性,这样会导致研发成本过高[1]。现代系统开发模式崇尚高效开发,减少重复造轮子的工作,

    电子技术与软件工程 2021年2期2021-04-20

  • 大数据时代基于数据库设计原则的数据库加解密关键原理分析
    户端或服务器端加解密,为诸多领域和行业提供了技术支持,满足现代科技发展的需要。1 数据库的设计原则数据库设计需要进行周密的考虑,保证最终设计的使用体验和效果能够满足当代发展的需要,与互联网技术发展向适应,才能实现数据库技术的应用价值,数据库设计要遵循的设计原则,主要包括以下几点:首先,数据库设计要求有足够的完善性和科学性,第一步便是要完善设计计划,对数据库的设计方向和设计要点加以明确。数据库开发需要消耗较长的时间,并要保证设计计划具有较强的相适应性[1],

    网络安全技术与应用 2021年4期2021-03-07

  • 伪随机可变密钥透明加解密技术的应用研究
    ◆孙彩锋加解密技术伪随机可变密钥透明加解密技术的应用研究◆孙彩锋(山西大同大学物理与电子科学学院 山西 037009)科学技术的进步推动了互联网技术的迅速更新,使得数字化文件的应用越来越广泛,资料的处理基本都利用计算机技术,在这样的背景之下,人们对隐私数据和核心机密数据的保护意识也日益增强,信息安全问题成为当下急需解决的问题。本文先是对研究背景和意义进行了概述,接着介绍了伪随机可变密钥透明加解密模型,最后对伪随机可变密钥透明加解密技术的优越性进行了阐述。希

    网络安全技术与应用 2020年9期2020-12-30

  • 基于Android虚拟应用技术的数据安全存储方案
    前市面上存在的加解密软件都是需要用户在打开文件时输入密码以进行身份认证,不方便用户使用并且文件加解密效率不高[2]。为方便用户操作和提高文件加解密效率,结合当前智能手机的主流操作系统和文件加解密的发展与现状,本文设计开发了基于Android虚拟应用技术的数据安全存储方案。本方案需要实现以下两个功能需求:(1)实现Android平台下存储于移动终端上文件的透明加解密功能,即做到在用户无感知情形下的文件加解密,当加密的文件经复制或移动到其他环境下进行查看时,文

    数字技术与应用 2020年10期2020-12-09

  • 融合量子密钥的即时通信加密策略选择模型
    密钥生成速率和加解密耗时等。本文提出的加密策略是:当一次一密实际耗时小于期望耗时或AES加密耗时时,使用一次一密加密;否则使用AES加密。加密方法的选择策略如图1所示。为计算加解密耗时,本文通过2组模拟实验来分别获得一次一密以及AES加解密的单位耗时,即在加解密每兆字节文件时其耗时情况。实验环境为:Corei7-7700HQ、16G内存、64位Win10系统,代码采用Pycharm编写。实验使用2种加密方式,分别测试10组不同大小的文件的耗时。再通过最小二

    北京信息科技大学学报(自然科学版) 2020年4期2020-09-08

  • 时间透镜系统在流密码二次加密中的应用研究
    器对高速光信号加解密处理很困难;2) 传统的流密码加密方式需要使用大量硬件设备,其成本比较高昂[3]。由于“时间透镜成像系统”的提出和实现,可以通过时间透镜系统解决以上问题,基于四波混频的时间透镜成像系统在其放大倍数为-1时,经过时间透镜系统的光信号将发生时间反演,此过程和流密码加密系统中通过密钥对明文进行加密的过程相类似。考虑到时间反演一次加解密过程的安全性问题,在此基础上提出并验证了通过时间透镜成像系统对光信号进行二次加解密的可行性。1 时间透镜成像系

    浙江工业大学学报 2020年1期2020-01-15

  • 服务器密码机对称加解密及会话密钥导入导出测试方法研究
    务器密码机对称加解密及会话密钥导入导出测试方法研究◆曹黎敏(无锡航天江南数据系统科技有限公司 江苏 214122)网络与信息安全是国家信息化战略的重要组成部分,其中密码工作直接关系国家政治安全、经济安全、国防安全和信息安全。随着国家对网络信息安全的重视,对密码产品的功能要求也越来越严格,本文针对服务器密码机对称加解密,会话密钥导入导出功能提出了测试思路服务器密码机;对称加解密;会话密钥;句柄0 引言服务器密码机是按照《GM/T 0030-2014 服务器密

    网络安全技术与应用 2019年7期2019-07-10

  • 基于非对称滚码无线广播加密方法的城市网络应急广播系统开发
    了应急信息数据加解密及终端状态控制的原理。关键词:非对称滚码;加解密;应急广播中图分类号:TP393 文献标识码:A文章编号:1009-3044(2019)08-0007-02在发生重大自然灾害、突发事件、公共卫生与社会安全等突发公共危机事件,造成或者可能造成重大人员伤亡、财产损失、生态环境破坏与严重社会危害,危及公共安全时,政府应急部门需要通过一定的传播途径,在第一时间向公众提供灾害消息或灾害可能造成的危害,告知紧急疏散撤离、避险,以将损失降低到最低程度

    电脑知识与技术 2019年8期2019-05-23

  • 基于安卓系统的国密硬件加密系统设计与实现
    oid;国密;加解密;签名验签;终端可信硬件密码模块中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2019)10-0187-030 引言近年来随着移动手机的应用与普及以及手机操作系统的进一步革新与完善,手机应用需求越来越多。例如:手机支付使我们再也不必带钱包拿几百块钱现金甚至银行卡去买东西,可以通过手机扫码支付,直接打通用户、商家与银行的信息流。二十年前,我们去陌生城市旅游商务等需要买一张地图,甚至到一个地方就需要向路人打听如

    数字技术与应用 2019年10期2019-01-08

  • 加密与密文检索云服务系统
    和用户提供文件加解密和密文检索服务,而且企业和用户可以很方便地把该方法和系统集成到项目中,免去用户自己开发加解密组件和密钥管理系统的步骤,使用户可专注于研究和开发项目的业务流。该系统对于促进云计算的发展、增加信息系统的使用效率具有十分重要的意义。1 云存储系统的需求分析云存储的最大特点是存储及服务,用户可以通过公有API将自己的数据上传到云端保存,由于云模式的特点,数据所有者不再维护存储数据的载体,用户不管选择哪家云服务提供商都必须对其完全信任,但在现实中

    软件 2018年10期2018-11-17

  • 一种带有加解密功能的数据摆渡模块设计
    的基础上增强了加解密功能,首先对数据进行加解密处理,再对数据进行摆渡。网络隔离装置中数据加解密的性能和数据摆渡的性能直接决定了整个系统的性能。现有的数据摆渡模块一般有电子开关、单向FIFO、光纤和使用协处理器(FPGA等)摆渡数据4种方式,目前应用最广泛的是使用协处理器的方式。对数据的加密功能则主要有在主机系统上通过软件实现数据加密、分离的加解密模块这两种方式。软件实现的加密方式在安全性方面有隐患,且加解密性能对主机系统的性能有很大的依赖性。分离的加解密

    单片机与嵌入式系统应用 2018年9期2018-09-07

  • Diffie—Hellman协议密钥交互系统的研究
    传输的数据进行加解密运算,从而保证数据的安全性。因此,该文设计并实现了一个以Diffie-Hellman协议为核心的密钥交互系统。该系统,主要设计与实现了以下几个部分:设置公共参数、随机数的产生、公开密钥计算、共享密钥生成。关键词:Diffie-Hellman算法;密钥交互系统;加解密中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)03-0034-031 概述科技迅速发展的今天,通过计算机网络和公开信道设施来传递信息,其信息

    电脑知识与技术 2018年3期2018-03-21

  • 一种基于虚拟机Handler动态加解密的软件保护方法及实现
    ndler动态加解密的软件保护方法及实现谢 鑫 马 凌 陈 亮(湖南信息学院 湖南 长沙 410151)考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Handler进行加密保存。当程序执行到某个Handler时,先将加密过的Handler进行解密并执行,执行完成后再

    计算机应用与软件 2017年12期2018-01-03

  • 一种透明加解密文件系统的设计与实现
    00)一种透明加解密文件系统的设计与实现颜智润 李春杰 梁会武 位 珣(中国科学技术大学苏州研究院 江苏 苏州 215000)提升计算机安全性,保护敏感数据成为目前的热点问题。加密文件系统作为一种数据加密存储技术可以有效防止非法入侵者窃取用户机密数据。设计一种基于堆叠式文件系统的安全防护策略,屏蔽了具体文件系统的操作差异,实现透明高效的加密、解密。在不改变用户使用习惯的前提下添加加密、解密过程,用户使用时将密文形式存储的数据解密为明文,加、解密算法以当前较

    计算机应用与软件 2017年9期2017-09-23

  • 基于VxWorks的安全SATA存储驱动设计与研究
    序中对数据进行加解密来实现加密写入和解密读出的功能.基于VxBus驱动架构阐述了安全驱动开发的基本过程,通过对底层读写函数的研究,分析了在其中实现加解密的可行性,并针对LWR快速硬盘加密算法的缺陷提出了基于混沌序列的改进算法.通过实验证明了改进的加解密算法能够提高安全系数和加解密速度,符合驱动中对加解密算法速率的要求.最后将该系统移植在Xilinx公司的ZC_702开发板上,通过硬盘读写测试验证了具有加解密模块的SATA驱动在实现其安全存储功能的同时,对硬

    杭州电子科技大学学报(自然科学版) 2017年4期2017-08-16

  • PDF中隐私数据的保护方法
    字段提出了数据加解密方法。基于Acrobat工具,结合Javascript事件,调用加解密方法,实现加解密。对用户在表单文本字段中的数据自动加解密,顺应用户操作习惯,在用户保存时实施加密。为了方便用户修改,在保存后对加密数据解密显示,保证文件上的字段隐私数据明文不会保存在磁盘文件中。这种加密方式,可以在不改变加密文件格式的情况下有效防止文件被拷贝窃密。关键词:PDF;隐藏字段;加解密中图分类号:TP309文献标识码:A文章编号:16727800(2017)

    软件导刊 2017年4期2017-06-20

  • 电网智能单元加密算法效率评估
    元;加密算法;加解密效率;加密模式;机密性0 引言电网智能单元承载了电网业务中重要的生产数据汇总、分析处理和上送业务,需进行大量的数据传输,在此过程中数据若被窃听或破坏,会对电网业务造成影响,并可能导致不可估量的后果。因此,保证数据的机密性是电网系统正常运行的关键因素之一。由于智能单元对数据传输的实时性要求较高,而对数据进行加解密会对数据传输的实时性产生影响。因此,电力行业需要对各密码算法进行加解密效率进行评估,在保证数据安全的前提下,选择适用于电网智能单

    计算机测量与控制 2017年5期2017-05-24

  • 基于多语言的实用简易加解密算法的研究与实践
    语言的实用简易加解密算法的研究与实践李进豪(广东省海洋工程职业技术学校,广州 510320)在实际项目开发中,常需要对一些关键信息进行简单的加解密,以保证关键信息的保密性。基于实际工作项目和需求,重点探索基于多语言的实用简易加解密算法的构建和可行性分析,并以实践案例辅以佐证。多语言;加密;解密;算法;案例0 引言加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户无法了解信息的内容。加密的逆过程为解密,即将该加密信息转化为原来的形式。本文主要根据笔

    现代计算机 2017年4期2017-03-29

  • 基于UDP传输的大数据加解密技术
    P传输的大数据加解密技术◆任 雁(长治学院计算机系 山西 046011)在网络传输日益频繁的今天,数据文件的加密技术,显得尤为重要,是数据安全传输的有效保障,本文首先对网络数据的加密方式进行了分类概述,对大文件(格式不限)的实时加解密进行了深入探讨及具体实现,使UDP协议不仅在大数据的可靠传输上,同时也在安全性上得到了充足保障。UDP传输;加密;解密0 前言数据加密,是通过特定的加密算法和密钥,将可识别的文件转化为不可读的密文,数据解密与之相反,将不可读的

    网络安全技术与应用 2017年6期2017-03-09

  • 具有hook机制的过滤驱动加解密模型
    机制的过滤驱动加解密模型蔡 强②薛子育 毛典辉 李海生 曹 健(北京工商大学,计算机与信息工程学院,食品安全大数据技术北京市重点实验室 北京 100048)研究了文件保护的加解密技术。针对文件采用过滤驱动模型进行加解密导致文件系统,信息安全,透明加密,过滤驱动,hook,加解密本文可利用hook获取文件操作,在文件加解密前后检查文件标识,保证文件具有相同文件标识,即使利用时间差从内存将文件导出,也可以保证导出的文件与加密文件是同一文件。hook机制可以在应

    高技术通讯 2016年7期2017-01-10

  • 医学视频加解密播放器的研究与实现
    001医学视频加解密播放器的研究与实现马光,赵佩瑾,崔茂香沧州医学高等专科学校 病理教研室,河北 沧州 061001医学视频加密对于保护医疗数据的安全具有重要作用。本文针对医学视频文件数据量大、实时性要求高的特点,采用选择性加密算法和数据流技术,基于Delphi开发平台设计制作了医学视频加解密播放器,较好地解决了医学视频加解密问题,既能满足医学信息化的需求,又可有效地保证视频数据的安全性。医学视频;播放器;视频加密;医院数字化0 引言随着计算机科学和通信技

    中国医疗设备 2016年6期2017-01-06

  • 一种Android平台下高性能透明文件加密机制
    之上引入映射表加解密层,负责维护、加密、解密文件逻辑地址与物理地址的映射表;在图1中的文件系统ext4之下引入物理块加解密层,负责对每个物理块加密和解密。图1 本文提出的文件加密机制的层次结构1.2 映射表加解密层的原理与设计映射表加解密层负责对映射表进行加密和解密。映射表的作用是记录逻辑块和物理块的映射关系,从而为文件操作提供检索服务。图2为映射表加密的原理示意图,文件a.pdf和b.pdf分别按顺序对应若干逻辑块,每个逻辑块又对应若干物理块。映射表被加

    西安交通大学学报 2016年3期2016-12-23

  • 基于FPGA的LFSR异步加解密系统
    的LFSR异步加解密系统潘必韬,聂小龙,王祖强(山东大学 信息科学与工程学院,山东 济南 250100)线性反馈移位寄存器(LFSR)伪随机序列作为流密码的一种,具有原理清晰、不可预测性强的特点,被广泛应用于各种加解密场合。针对目前基于 LFSR的加解密系统只能应用于同步工作模式的局限性,设计了一种可配置的LFSR异步加解密系统,并对其进行了基于FPGA的硬件实现。实验结果显示,其既具备LFSR序列的优秀性能,又可以实现异步加解密,具有一定的实际应用价值。

    电子技术应用 2016年6期2016-03-18

  • 面向802.11ac的安全加速引擎Gbps VLSI 架构设计与实现
    全性。数据帧的加解密涉及大量实时、复杂的算法运算,实现的性能将会严重影响系统的吞吐率和处理延迟,尤其是基于 IEEE 802.11ac[2]协议的下一代WLAN网络,单芯片系统的吞吐率达到Gbit/s量级,使得安全加速引擎的VLSI实现面临巨大挑战。为了实现高吞吐率、低延迟的WLAN系统加解密数据传输性能,改善安全加速引擎的算法架构并提出优化的VLSI架构将显得至关重要。文献[3-7]针对RC4和AES加解密算法进行优化设计,虽然可以实现较高吞吐率,但并未

    哈尔滨工程大学学报 2015年7期2015-06-05

  • 基于液晶光阀的视频光学加解密技术研究
    量的增大对现行加解密算法也提出了严峻的考验。视频图像的增大将会严重增加加密算法的开支以及加解密的运算时间。因此快速有效地对高清视频进行加解密成为一个研究难题。因此,本文创新性地将光学加解密应用到了高清视频监控领域。由于光学加解密的速度与光速相等,所以能将加解密时间基本降为零,极大地提升了视频的传输性能。目前,还未见有针对于视频图像进行光学加解密的相关报道出现。只有高丽娟等人在文献[2]中利用三色光栅对彩色图像实施了光学加密,但未涉及视频加密领域。本文摒弃了

    应用光学 2015年3期2015-05-29

  • 一种基于双随机相位编码的光学加密系统设计
    峻考验。复杂的加解密算法将会增大运算开支,最终影响视频传输的实时性能。本文根据视频加解密要求,提出在视频监控领域进行光学加解密并设计了基于双随机相位编码的单通道加解密光学系统。该光学系统加解密速度和光速相等,加解密时耗几乎为零,在高清视频迅速普及的未来将会产生重要的应用价值,在军事加解密领域将有着广阔的应用前景。光学加解密;双随机相位编码;视频加密;傅里叶变换1 引 言随着科学技术的发展以及网络通信设施基础的日渐完善,网络信息安全与国家安全、社会稳定关联越

    激光与红外 2015年7期2015-04-06

  • 加解密技术安全应用
    加解密技术一直是信息安全技术的主要研究领域。在网络通信的过程中,越是重要的和敏感的信息就越需要通过加密和解密的过程进行传输。在信息安全测评中,《信息系统安全等级保护基本要求》也明确要求“对通信过程中的敏感信息字段进行加密”。因此,通过加解密这种代价较小的安全传输和存储方式,对抗系统入侵和攻击具有积极的意义。等保测评中的加解密技术加解密技术按某种算法对信息进行明密变换的符号的方法。换而言之,加解密就是将明文转换成密文,再从密文转换成明文的方式,其产物就是隐

    网络安全和信息化 2015年3期2015-03-18

  • 关于Noekeon算法的研究
    在对不同场合的加解密之中,同时关于Noekeon算法的研究成果并不多,本文通过对Noekeon算法的加解密流程和速度进行分析研究,并用C#语言实现编程,从而使我们对Noekeon算法有一个更清晰、更直观的认识。1 三种算法的原理1.1 Noekeon分组密码原理Noekeon算法是NESSIE公布的17个候选算法之一,它是由比利时的Joan Daemen、Michael Peeters、Gilles Van Assche和Vincent Rijmen共同设

    网络安全技术与应用 2015年11期2015-01-01

  • 网络数据传输的加解密系统研究
    特点定制合理的加解密策略,既要确保安全又要兼顾效率;在自主开发的数字校园网络设备监控系统中,应用非对称加密算法和对称加密算法相结合的方案,取得了满意的效果。关键词:网络;数据;安全;加解密;非对称加密算法中图分类号:TP39 文献标识码:A1 引言(Introduction)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安

    软件工程 2014年11期2014-11-15

  • 基于多核处理器的加密卡异步并行驱动设计*
    个独立的SM1加解密通道。Flash中存储有FPGA的程序镜像,实现FPGA程序的上电加载。加密密钥及加密向量由随机数芯片产生以确保数据的随机性。DDR模块用来存取主机端发来的加解密报文和随机数报文。SPI接口和10G以太接口通过2MM连接器完成路由器主机端与加密卡FPGA的管理数据和业务数据的交互。这种将管理数据和业务数据分离的实现方式,使加密卡控制集中、结构简单,在保证数据安全的同时使加密卡具有更高的灵活性和效率。图1为加密卡硬件结构框图。从图1中可以

    通信技术 2014年7期2014-10-31

  • IPSec VPN技术的原理与应用
    ;模式与类型;加解密;连接1.VPN概述1.1 远程访问的挑战当今,随着网络业务的迅速发展,企业必须扩展其内网应用服务资源和数据资源的访问领域,以满足越来越多的远程接入需求,比如分支机构接入、合作伙伴接入、客户接入、出差员工接入、远程办公接入等等。接入的网络环境也越来越复杂,接入的场景更是千变万化。如何在保证内网安全的前提下,确保处于各种复杂的网络环境以及接入场景的合法用户,能够安全接入内网,对现代企业网络提出了新的挑战。1.2 VPN建设的关键点在这种背

    电子世界 2014年6期2014-10-21

  • 基于LSM的轻量级透明加密设计与实现
    对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。数据安全;Linux安全模块(LSM);用户空间;透明加密透明加密技术[1-3]是数据泄漏防护系统中常用的一种技术,用于实现对文件系统中文件的加解密操作。Wi

    西安邮电大学学报 2014年1期2014-07-18

  • 基于嵌入式CPU的加解密子系统
    嵌入式CPU的加解密子系统王剑非1,马 德2,熊东亮3,陈 亮3,黄 凯3,葛海通4(1.公安部第一研究所,北京100048;2.杭州电子科技大学微电子CAD所,杭州310018;3.浙江大学超大规模集成电路设计研究所,杭州310027;4.杭州中天微系统有限公司,杭州310012)针对信息安全等级和应用场合变化时IP级复用的片上系统(SoC)集成验证效率低的问题,提出一种基于嵌入式CPU的加解密子系统。子系统包括RSA,DES,AES等多种加解密模块,通

    计算机工程 2014年9期2014-06-06

  • 中国科学家率先研发光学存储加解密技术
    一种全新的信息加解密技术,使以“光”作为载体的信息传输更为安全。据悉,该技术为国际首创。一直以来,使用光学信号作为存储的器件只具备信息记录功能,如何在此基础上实现信息的加解密,成为光学存储研究领域的难题。由南京工业大学和南京邮电大学的科研人员组成的“先进材料创新团队”,在研究中巧妙地运用磷光金属配合物的长寿命发光优势,结合时间分辨成像技术,使原本只具备信息记录功能的光学信息存储器件增加了信息加解密功能。黄维说:“这一技术突破开辟了有机光电子学研究与应用的新

    化学分析计量 2014年3期2014-04-05

  • 实时高清多媒体监控系统的安全实现
    音视频码流进行加解密。本文基于LILY DSP[2]处理器,添加了安全认证的专用指令,并对各类算法进行了软件编码加速,实现了AES128/192/256和 DES/3DES的加解密,SHA1和 MD5的认证以及RSA数字签名算法。该款数字信号处理器采用了超长指令字(VLIW)结构,每个时钟周期可以并行处理6条指令,指令集采用了单指令多数据(SIMD)技术,具有矢量操作等特性,适用于各类安全认证算法。该密码处理芯片(EDSP)首次实现符合安全防范监控数字音视

    计算机工程与设计 2013年1期2013-11-30

  • 基于透明加解密技术的数据安全防护系统的设计与实现
    防护。1 透明加解密技术概述1.1 透明加解密透明加解密OTFE(on-the-fly encryption),是指数据在使用过程中自动进行加密或解密操作,不改变对文件的访问(打开、读、写等)习惯,整个过程无需用户的干预,操作自动完成,数字内容的保护过程对用户透明[1],但是当文件一旦离开这种环境,文件就无法打开。加密解密技术中主要包含两个要素,加密算法和密钥。加密算法可以选择对称加密算法,也可以选择非对称加密算法;密钥可以通过文件的创建时间来获取。这样我

    重庆电子工程职业学院学报 2013年2期2013-01-28

  • 微过滤驱动中文件加密标识的实现*
    对文档动态透明加解密时,首先要解决动态透明加解密中区分加密文件与非加密文件的问题。一种方法是,在文件以外的地方保存这个信息。比如另建一个隐藏文件,保存当前目录下其他文件的加密标识。这种方法的缺点是文件移动、打包压缩或者通过网络发送后文件标识很容易丢失。最后可以得出一条结论:加密标识应该保存在文件本身。即是采用文档标识技术,把文档加密标识嵌入文档本身,避免由于文件的移动而造成加密标识丢失的可能性[6]。这样,问题就变成了:加密标识应该保存在文件内容的哪个部位

    通信技术 2012年9期2012-08-13

  • .net平台下基于xml文档格式的RC5加解密算法研究与实现
    段落级、句级的加解密操作,并保证加、解密后文档仍保持原格式及内容。1 RC5算法介绍1.1 RC5 加密解密的理论过程(1) 创建密钥组,RC5算法加密时使用了2r+2个密钥相关的32位字。这里r表示加密的轮数。首先将密钥字节拷贝到32位字的数组L中,然后利用线性同余发生器模2初始化数组S,最后将L与S混合。(2)加密处理,创建完密钥组后对明文的加密,加密时首先将明文分组划分为两个32位字:A和B,其中操作符<<其中初始的A、B分别为要加密的两个比特数为w

    网络安全技术与应用 2012年8期2012-08-06

  • 基于Web的高校人力资源管理系统的安全体系研究
    证 数字签名 加解密基于Web的高校人力资源管理系统在高校人力资源的管理和发展规划方面起着举足轻重的作用。但随着网络的开放,人力资源系统的安全性让人担忧。如何验证用户身份的真实性,如何保证数据在传输过程中不受干扰,保证数据的安全性和真实性等安全问题,成为人力资源管理系统急需要解决的问题,本文旨在研究人力资源管理系统的安全体系。人力资源管理系统的安全性调研高校人力资源管理系统,涉及到教职工的一些重要信息,如教师的职称、学历、学位、工作时间、聘任岗位等信息必须

    陕西教育·高教版 2012年9期2012-07-09

  • openssl硬件引擎加解密漏洞
    调用上层的对称加解密函数时,如何没有注册对应算法的引擎,openssl使用默认的软算法;当用户注册了某个算法的硬件引擎时,openssl将会调用该硬件引擎的算法。下面简要介绍对称计算中,openssl如何使用硬件引擎。openssl的对称计算主要crypto/evp/evp_enc.c中实现,调用接口和主要数据结构在evp.h中定义。对称计算主要有两个数据结构,如下所示:对称计算调用接口主要有:(1)对称计算初始化(2)进行对称计算(3)获取余下的对称计算

    网络安全技术与应用 2011年3期2011-03-14

  • 面向内部网络的电子文档保护系统
    电子文档的透明加解密来实现数据文件的主动安全防护。1 文档透明加解密机制1.1 文件系统过滤驱动原理Windows NT 内核操作系统的驱动模型WDM采用模块化、分层次类型的驱动程序结构。在这种结构下,I/O管理器根据用户的文件操作请求构造IRP(I/O Request Package)发送到文件系统驱动程序,文件系统驱动程序把相应于文件系统的操作转换为相应于存储设备驱动程序的操作,并通过I/O管理器来调用存储设备驱动程序。1.2 文件系统体系结构基于文件

    网络安全技术与应用 2010年6期2010-06-12

  • IPTV直播系统中DRM解决方案的研究与设计
    V DRM中的加解密系统、密钥管理系统、身份认证系统和授权管理系统,最后通过软件试验系统验证了设计方案的可行性。关键词:DRM;IPTV;加解密;密钥管理;身份认证;授权管理中图分类号:TP393.08文献标识码:A文章编号:1004-373X(2009)03-093-04Research and Design of DRM Scheme for IPTV Direct Broadcast SystemYE Song1,2,YU Zhiqiang LUO

    现代电子技术 2009年3期2009-03-19