当前位置:论文助手 > 标签理论 > 加密论文
2022年03月14日 更新 “加密论文”相关信息

基于DES和RSA混合加密算法的设计与实现.docx

因此混合加密算法使用对称式密码算法DES加密原始数据,再使用非对称式密码算法RSA来加密对称密钥。这样做使整个加密解密过程速度更快,并且安全性,来源性得到认证。...
分类:科技学院 - 字数:8868

去中心化加密电子货币的法律规制--以比特币为视角.docx

由于没有集中管理比特币挖矿程序的公司企业,比特币“矿工”们本质上是自愿将他们的机器用于比特币网络中来运算多种数学问题。这些计算机正确解密的奖励是新的比特币,因此比...
分类:SCI论文 - 字数:11207

信息加密技术初探.docx

这种置换密码体制还有许多花样,并且加密过程可以用机械来实现,做成密码机。但是在无线电通信中更广泛的采用另一种密码体制:明文中的字不是用改变位置的方式作为密文,而是...
分类:科技学院 - 字数:13506

基于混沌映射的图像加密算法.doc

研究系统的运动变化时,在数学上要给系统的运动列出运动方程,要是这些方程是线性的这类系统就是线性系统,如果这些运动方程是非线性的,这类系统就是非线性系统。混沌就是非...
分类:工业工程 - 字数:8984

基于SHA512及SHACAL-2算法的加密系统的设计与实现.docx

此次研究的主要内容的领域主要定位在信息安全领域尤其是其中的密码学方向。这次研究的主要目标的是掌握常用的SHA-512杂凑算法、SHACAL-2分组密码算法,以及常用的工作模式。并且对...
分类:计算机信息 - 字数:21064

基于WHIRLPOOL及Camellia算法的加密系统的设计与实现.doc

确保信息安全也是维护公众权益的手段之一。随着国家实力的增强和人民生活水平的不断提高,人们已经越来越依赖信息的获得,网络也成为日常生活不可缺少的一部分。每个人都合法...
分类:科技学院 - 字数:17652

基于SM3及SM4算法的加密系统的设计与实现.doc

本文基于SM3及SM4算法设计并实现了加解密系统。在加解密过程中,引入ECB和CBC两种工作模式。在加解密过程中,将SM3算法和SM4算法配合使用,将用户输入的密钥经过SM3杂凑算法得出实际...
分类:科技学院 - 字数:17758

基于SHA-384及MISTY1算法的加密系统的设计与实现.docx

本文研究了MISTY1分组密码算法及SHA-384杂凑算法,详细地分析了其加密和解密过程,密钥扩展过程和迭代压缩过程。在充分学习了解其内容后,运用java设计实现了一种基于用户短口令输入...
分类:工业设计 - 字数:17271

格上全同态加密的研究.doc

格上全同态加密技术的出现完美解决了传统同态加密的缺陷,无论是从对数据的同态运算性、安全性或者时效性来看,格上全同态加密技术都符合了当下人们对信息安全特性的要求,因...
分类:论文课件 - 字数:8815

几个同态加密方案的比较研究.docx

目前在关于保护云端数据的安全研究,主要还是集中在用户将数据加密,再把加密后的密文上传到网络云端。通过这种方式加密数据,能十分有效的防止数据被盗取或是云服务商泄露数...
分类:教育理论 - 字数:9573

基于混沌系统的数字图像加密算法研究.zip

本文的目的是研究基于混沌系统下数字图像加密算法的设计与分析,尤其是对形式彩色图像的加密研究,具体介绍了在混沌系统下图像加密的特点以及方法,针对文献[6]中的加密算法,...
分类:管理大学 - 字数:17111

信道不安全情况下的加密算法设计与实现--AES加密标准和DH密钥交换.doc

这套加密算法想要解决的问题是个人的一些信息保密,以及一些重要信息传输过程中的加密,意味着本次算法面对的是数量级较小的数据,所以对于安全性能的需求要高于效率需求。用...
分类:计算机信息 - 字数:10319

加密算法在透明数传系统中的应用与研究.doc

这次的毕业设计的所用到的硬件平台主要是用STM32板子来运行程序.STM32系列中的微型32位闪存控制器以内核ARM Cortex-M3为基础进行突破性的提升,这种内核是一个专门为嵌入式应用而开发的...
分类:科技学院 - 字数:7904

基于离散余弦变换的图像加密算法研究.doc

本文在了解当今图像加密技术的基础上,着重研究基于离散余弦变换的图像加密算法。根据离散余弦变换的概念与性质了解到离散余弦变换后的量化导致了数据的损失,所以我要尽可能...
分类:工业工程 - 字数:15226

基于混沌理论和DNA序列的图像加密研究.docx

本文在第二章首先集中介绍了近些年图像加密的算法,并进行了分析。第三章首先介绍了的相关背景知识,并提出了利用链为加密模板的加密方法。这个加密方法需要利用真实的链进行...
分类:工业工程 - 字数:17198

基于混沌理论信息加密算法的设计与实现.doc

基于 Logistic映射图像置乱加密算法具有很好的抗攻击性,通过压缩、噪声、旋转等手段对加密后的图像进行合理的攻击,我们仍然能够检测并正确的解密图像。仿真结果证明了使用该算...
分类:本科论文 - 字数:16624

基于微处理器串行接口通信的32位公钥加密算法的研究与应用.doc

可行性分析:初期应花大量时间查找相关资料,深入了解课题的相关内容。同时在此期间是对自己知识的一个积累阶段,为之后的各个阶段奠定扎实的基础。还要注意整理和总结出对自...
分类:单片机论文 - 字数:15905

LOGISTIC混沌序列在图像加密算法设计中的应用.zip

Logisic混沌序列作为一个新研究领域自诞生以来仅仅经历了几十年,理论方面与使用方面还不十分成熟,随着破译方法的出现,Logistic混沌序列图像加密算法在实际应用中也面临着挑战。...
分类:科技学院 - 字数:12045

物联网中传输层图像信息加密及压缩算法研究_信息与计算科学.doc

物联网概念发展至今虽有十余年,但仍未有一个明确统一的定义.EPC[9,10](电子产品代码,Electronic ProductCode)是早期国际上典型的物联网概念模型,它的本质就是“RFID技术加互联网”.每一个物...
分类:计算机信息 - 字数:12904

RSA文档加密器设计与实现_信息安全.rar

我们在解决大规模网络应用中密钥的分发和管理问题时采用分组密码、序列密码等对称密码体制,加解密双方所用的密钥都是相互保密的,而且需要按一定的周期变换,新的密钥总是要...
分类:计算机信息 - 字数:19962

文件加密软件的设计开题报告

【1】本题目的意义及国内外研究状况: 随着计算机使用的普及,计算机的发展越来越美好,全球经济发展正在进入信息经济时代,知识经济初见端倪。计算机信息的保密问题显得越来...
分类:开题报告 - 字数:www.lunwenzs.com
本页最多显示30条记录,更多相关论文请输入关键字查找。