期刊文献+

基于3DES-ECC算法的网络信息加密研究 被引量:6

Study on Network Information Based on 3DES-ECC Encryption Algorithm
下载PDF
导出
摘要 为了加强网络信息安全,提高网络信息加密的安全性,运用3DE及ECC共同完成网络信息数据加密。首先,对3DES算法进行简单分析,它采用168位的随机密钥生成密文,接着从数学模型和算法设计两个方面对ECC算法进行详细分析;最后进行实例仿真,采用MFC编写C++程序,完成对网络信息的3DES-ECC算法加密,实验证明,采用该算法对网络信息加密,有较高的安全性,具有一定的研究价值。 In order to strengthen the security of network information, improve the security of network information encryption, using the 3DES and ECC to complete the network information data encryption. First, a simple analysis of the 3DES algorithm, which uses a random key generating ciphertext in 168 place, followed by a detailed analysis of ECC algorithm fromtwo aspects of the design of the model and algorithm of mathematics; finally, simulation, using MFC prepared C++ procedures, complete encryption, 3DES-ECC algorithm for network information of the experiment proved that, using the algorithms of network information encryption, high security, and it has certain research value.
作者 张祎江
出处 《科技通报》 北大核心 2014年第4期229-231,235,共4页 Bulletin of Science and Technology
关键词 网络信息加密 3DES 椭圆加密算法 the network information encryption 3DES elliptic curve encryption algorithm
  • 相关文献

参考文献5

二级参考文献27

  • 1刘镔,张永强,刘粉林.一种新的数字化混沌扰动方案[J].计算机科学,2005,32(4):71-74. 被引量:14
  • 2王秀清,于祯.基于TMS320VC54X的USB2.0硬件接口设计[J].微计算机信息,2005,21(09Z):109-111. 被引量:2
  • 3L Shujun. Baptists -type Chaotic Cryptosystems: Problems and Counter - measures[ J ]. Physics Letters A, 2004, 332 ( 5 - 6 ) : 368 - 375.
  • 4L Y Wei, M Zhao, G Wu. Tress optimization on shape and sizing with frequency constraints based on genetic algorithm[ J]. Compu- tational Mechanics ,2005,35 (5) :361 - 368.
  • 5M Srinivas. Adaptive probabilities of crossover and mutation in ge- netic algorithms [J]. IEEE Trans. on System,Man and Cybem. , 1994,24(4) :656 -667.
  • 6国家互联网应急中心.2010年互联网网络安全态势报告[EB/OL].(2011-03-09)[2011-10-15].http:∥www.cert.org.cn/UserFiles/File/2010.pdf.
  • 7卢昱,王宇,吴忠望.信息网络安全控制[M].北京:国防工业出版社,2011:15-17.
  • 8史晓红.网路安全技术宝典[M].北京:铁道出版社,2010:18.
  • 9冯登国.网路安全原理与技术[M].北京:科学出版社,2010:219-225.
  • 10刘世金,刘大利.基于置乱和混沌加密的DCT域公开水印技术研究[J].计算机仿真,2008,25(1):146-148. 被引量:3

共引文献23

同被引文献39

引证文献6

二级引证文献31

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部