期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DES与AES算法实现及其在图像加密中的效率探究
被引量:
7
原文传递
导出
摘要
DES算法与AES算法是常用的两种分组加密算法。本文介绍了DES算法、AES算法及它们的具体操作与加密原理,并将这两种算法运用于图像加密,进一步探究了在不同工作模式下它们在图像加密中的效率。结果表明,AES算法在不同工作模式下的加密效率普遍高于DES算法,且两种算法在CFB模式下工作时,效率远低于其他工作模式。
作者
詹鹏伟
谢小姣
机构地区
广州大学数学与信息科学学院
出处
《网络安全技术与应用》
2018年第9期41-42,共2页
Network Security Technology & Application
关键词
DES
AES
图像加密
效率
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
19
同被引文献
58
引证文献
7
二级引证文献
10
参考文献
2
1
蒙皓兵,路晓亚.
DES算法分析[J]
.计算机安全,2012(6):43-46.
被引量:3
2
卜晓燕,张根耀,郭协潮.
基于AES算法实现对数据的加密[J]
.电子设计工程,2009,17(3):86-87.
被引量:18
二级参考文献
5
1
(美)PaulGarrett著,吴世忠等.密码学导引[M]机械工业出版社,2003.
2
管莹,敬茂华.
DES算法原理及实现[J]
.电脑编程技巧与维护,2009(4):5-7.
被引量:16
3
敬茂华,陶文金.
IDEA对称密码算法剖析[J]
.电脑编程技巧与维护,2009(15):82-88.
被引量:1
4
沈虹.
基于DES算法加密过程的研究[J]
.硅谷,2010,3(2):70-70.
被引量:4
5
何明星,范平志.
新一代私钥加密标准AES进展与评述[J]
.计算机应用研究,2001,18(10):4-6.
被引量:42
共引文献
19
1
于姗姗.
基于物联网的区域医疗行为分析系统的设计与实现[J]
.医学信息(医学与计算机应用),2014,0(14):3-4.
2
乐丁惕.
基于CTR操作模式的AES算法加密组件的研究[J]
.长春工程学院学报(自然科学版),2012,13(4):117-118.
被引量:1
3
何茗.
加密解密算法的实现及改进[J]
.西南民族大学学报(自然科学版),2010,36(1):153-158.
被引量:6
4
谭伟杰,周剑,李姗姗,王占东.
基于智能终端的发射台移动监控系统研究[J]
.广播与电视技术,2011,38(3):128-131.
被引量:2
5
许书彬,吴巍,杨国瑞.
基于CPK的IMS认证与密钥协商协议[J]
.现代电子技术,2011,34(13):117-119.
被引量:3
6
朱兴锋.
基于CUDA的高效IDEA加密算法设计与实现[J]
.计算机与现代化,2011(12):48-52.
被引量:2
7
李志刚.
网络通信中加密算法优化仿真研究[J]
.计算机仿真,2011,28(12):130-133.
被引量:2
8
刘洪江.
基于android系统的AES算法实现[J]
.福建电脑,2012,28(1):104-105.
被引量:1
9
史亚峰,赵毅强.
一种AES算法的ASIC设计实现[J]
.计算机与现代化,2013(3):45-49.
被引量:1
10
张仁祥,陈逢林.
基于加密与签名的电子邮件客户端实现[J]
.安庆师范学院学报(自然科学版),2014,20(1):41-44.
被引量:1
同被引文献
58
1
邵瑰玮,刘壮,付晶,谈家英,陈怡,周立玮.
架空输电线路无人机巡检技术研究进展[J]
.高电压技术,2020,46(1):14-22.
被引量:124
2
刘向东,焉德军,朱志良,王光兴.
基于排序变换的混沌图像置乱算法[J]
.中国图象图形学报(A辑),2005,10(5):656-660.
被引量:35
3
戚新宇.
基于FPGA设计的功能仿真和时序仿真[J]
.航空电子技术,2005,36(3):51-54.
被引量:11
4
洪春勇,邹玮刚.
基于三维Arnold变换的数字图像置乱技术及其周期性[J]
.南昌大学学报(理科版),2005,29(6):619-621.
被引量:8
5
兰海兵,程胜利.
RSA算法及其实现技术的改进研究[J]
.交通与计算机,2006,24(1):95-97.
被引量:4
6
邹建成,铁小匀.
数字图像的二维Arnold变换及其周期性[J]
.北方工业大学学报,2000,12(1):10-14.
被引量:95
7
易开祥,孙鑫,石教英.
一种基于混沌序列的图像加密算法[J]
.计算机辅助设计与图形学学报,2000,12(9):672-676.
被引量:110
8
张文峰,彭向阳,陈锐民,陈驰,邓超怡,钱金菊,徐文学.
基于无人机红外视频的输电线路发热缺陷智能诊断技术[J]
.电网技术,2014,38(5):1334-1338.
被引量:74
9
彭赟,刘志雄,刘晓莉,孙云莲,査晓明,饶凌平.
TCP/IP网络体系结构分层研究[J]
.中国电力教育(下),2014(5):38-39.
被引量:7
10
常利铭,游青山.
DES对称加密和解密算法的安全性应用[J]
.信息安全与技术,2016,7(3):43-45.
被引量:5
引证文献
7
1
郭雨欣.
浅谈网络通信系统的加密算法[J]
.通讯世界,2019,26(4):7-9.
被引量:1
2
贾梦飞,鲍正德,李晨曦.
浅谈数据加密技术在高校网络安全中的应用[J]
.计算机系统网络和电信,2019,1(2):38-40.
被引量:1
3
徐玉华,王子凯,黄志华,李云龙,孙伟.
一种图像置乱算法的FPGA实现方案——以Arnold算法为例[J]
.信息安全研究,2019,5(9):820-827.
4
郭丹丹,王菲,梁丹.
基于DES算法的移动通信数据加密方法[J]
.通信电源技术,2020,37(20):136-137.
5
王坤,匡文凯,林楠,杨浩,苏盛.
架空输电线路巡检无人机航拍图像硬件加密方法[J]
.信息安全与通信保密,2021(2):75-82.
被引量:5
6
朱启成.
云计算环境下的DES对称加密算法优化研究[J]
.贵阳学院学报(自然科学版),2021,16(2):11-15.
被引量:3
7
李贤丽,樊争先,马赛,王壮.
基于超混沌系统和AES的图像加密改进算法[J]
.电子设计工程,2023,31(12):62-67.
二级引证文献
10
1
宋强,王荣,尹婧,王健,王晓秀.
数据加密技术在计算机网络通信安全中的应用[J]
.信息与电脑,2019,31(23):223-224.
被引量:8
2
季志江.
数据加密技术在校园网安全中的应用研究[J]
.电脑知识与技术,2021,17(27):49-50.
被引量:1
3
陈志明.
输电线路无人机红外双光自动诊断系统[J]
.光源与照明,2021(5):53-55.
被引量:2
4
王则.
架空输电线路上无人机的有效运用[J]
.电力设备管理,2022(8):233-235.
5
张迪,夏立伟,张楚谦,胡洪炜,刘兴东,付子峰,吴嘉琪,刘恒冲.
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究[J]
.科学技术与工程,2022,22(36):16075-16083.
被引量:1
6
王婧媛.
基于风险控制的智能支付系统算法设计[J]
.自动化与仪器仪表,2023(3):234-239.
7
周飞燕.
学前儿童心理健康测试仪数据加密传输方法[J]
.自动化与仪器仪表,2023(2):26-31.
被引量:1
8
谢鑫龙,王润琪.
输电线路的巡检系统设计与应用[J]
.集成电路应用,2024,41(1):188-189.
9
马莉,林宝玉.
无人机数据隐私和安全保障策略探究[J]
.现代工程科技,2024,3(7):25-28.
10
王健光.
基于轻量化区块链节点的通信数据安全技术研究[J]
.电子设计工程,2024,32(10):159-163.
1
朱琨.
医疗无线网络安全研究与分析[J]
.电子世界,2017,0(21):30-31.
2
王亚华,凌玉华,廖力清,孙克辉,刘文浩.
基于动态子密钥的WSN混沌分组加密方案[J]
.通信学报,2017,38(12):144-152.
被引量:7
3
王家良,钱琦锋,韦磊,朱红.
ECC算法软件优化的研究综述[J]
.智能电网(汉斯),2012,2(4):131-136.
被引量:1
4
张雪亚.
云计算存储数据安全访问控制机制研究[J]
.计算机测量与控制,2018,26(5):242-244.
被引量:7
5
王尚勇,吴笑峰,胡仕刚,李劲.
一种基于Logistic混沌方程和ECC的混合加密算法[J]
.现代信息科技,2018,2(2):103-104.
被引量:1
6
刘颖.
物联网环境下超高频射频识别系统中多卡识别的实现[J]
.微电子学与计算机,2017,34(11):104-107.
被引量:3
7
梁颖,张绍武.
位级同步置乱扩散和像素级环形扩散图像加密算法[J]
.中国图象图形学报,2018,23(6):814-826.
被引量:14
8
孙霓刚,朱浩然,陈宣任.
一种缩短公钥尺寸的整数上全同态加密方案[J]
.计算机工程,2018,44(9):149-152.
被引量:1
网络安全技术与应用
2018年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部