期刊文献+
共找到4,163篇文章
< 1 2 209 >
每页显示 20 50 100
RC5 CAST Blowfish加密算法简介及比较
1
作者 刘雅筠 宁矿凤 《科技信息》 2009年第14期196-198,共3页
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪... 本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥,DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。 展开更多
关键词 blowfish 对称加密算法 DES算法 CRACKER 简介 对称密码算法 通过测试 操作方法
下载PDF
BLOWFISH加密算法分析
2
作者 张胜 《抗恶劣环境计算机》 1996年第1期49-50,64,共3页
关键词 加密 blowfish算法 数据保密 密码学
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
3
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
基于AES的车联网通信加密算法
4
作者 许小伟 程宇 +2 位作者 钱枫 祝能 邓明星 《计算机与现代化》 2024年第9期45-51,共7页
随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据... 随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据加解密操作频繁等问题,通过分析经典加密算法,进而改进传统AES加密算法,使用RC4加密算法生成伪随机密钥代替AES加密算法的密钥生成模块,优化加密时间的同时提升安全性能,并开展实验验证了其加密效率以及安全性。 展开更多
关键词 V2X 通信安全 AES RC4 加密算法 混合加密
下载PDF
融合物联网技术与混合加密算法的医疗数据信息优化框架设计研究
5
作者 徐澄 李民 东单锋 《微型电脑应用》 2024年第10期186-190,共5页
目前,医疗数据信息系统存在安全性低、共享难度大等问题,对此,提出一种融合物联网技术与混合加密算法的医疗数据信息优化框架,以提升医疗数据的安全。在此基础上,结合物联网的相关技术,对医疗数据采集方法进行设计。基于超级账本搭建完... 目前,医疗数据信息系统存在安全性低、共享难度大等问题,对此,提出一种融合物联网技术与混合加密算法的医疗数据信息优化框架,以提升医疗数据的安全。在此基础上,结合物联网的相关技术,对医疗数据采集方法进行设计。基于超级账本搭建完整的医疗数据信息框架。实验结果显示,高级加密标准(AES)算法的加密速度随着数据量的增大而增大,从而使用户能够根据要求传输任意长度的数据。利用非对称加密(RSA)算法对密码进行10次加密实验,得到了15 ms、94 ms的平均加密效果,系统加密效率较高。研究算法具有较好的工作稳定性,在功能和性能方面能够满足实际的医疗环境需要。 展开更多
关键词 物联网 混合加密算法 医疗数据 优化管理
下载PDF
基于混沌序列和AES算法的数据库外层数据传输同步加密方法
6
作者 陈琳 《黑龙江工程学院学报》 CAS 2024年第4期38-43,共6页
为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列lo... 为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列logistic映射参数初始化、混沌序列二进制量化、AES动态加密和尾端处理实现数据库外层数据传输同步加密。实验结果表明,该方法能够成功地对文本和图像数据进行加密和隐藏,同时提高加密效率,并兼顾了数据的安全性和传输效率。 展开更多
关键词 混沌序列 AES算法 数据库 数据传输 数据加密 外层数据
下载PDF
基于对称加密算法的嵌入式物联网终端访问认证方法
7
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
基于国密算法的视频媒体文件加密效率提升技术
8
作者 王溪波 戚成烨 贾正锋 《计算机系统应用》 2024年第2期43-53,共11页
随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文... 随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文件加密的效率较低,加密过程比较耗时.本文针对H.264/AVC视频帧的结构特点,提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法,该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息,在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密.实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间,明显提升了视频媒体文件的加密效率. 展开更多
关键词 视频媒体文件 信息安全 H.264/AVC视频帧 国产SM2算法 加密效率提升
下载PDF
基于格签名算法的抗量子区块链数据加密方法
9
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 格签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
基于AES算法的计算机数据库加密系统设计与实现
10
作者 戴菲 《电脑编程技巧与维护》 2024年第7期97-99,共3页
随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研... 随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研究通过分析数据库加密的常用方式和数据库透明加密(TDE)原理,设计了一套基于知识图谱的中职线上教学资源推荐系统的体系架构。系统采用高级加密标准(AES)算法加密设计保证数据安全,整合数据库提升系统效能,并详细说明了开发过程的实现。通过实验结果及分析,证明了系统的有效性和实用性,为中职教育提供了一种新的线上教学资源推荐解决方案。 展开更多
关键词 AES算法 计算机数据库 加密系统设计 体系架构
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:3
11
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
基于AES算法和混沌映射的嵌入式终端数据传输并行加密方法 被引量:1
12
作者 姚旭影 《安阳工学院学报》 2024年第2期54-59,共6页
传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密... 传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密方法。根据嵌入式系统中数据的属性分布情况,对其进行编码设计,基于混沌映射原理,对数据进行初级加密,并对传输数据进行整合,求取其状态矩阵,以消除数据传输迭代过程中暂态的影响,以此为依据,采用AES算法,对数据进行轮钥加密,由此实现数据传输并行加密。对比实验结果显示,所提方法能够为数据提供一个安全且稳定的传输空间,加密后的信息丢失量很小。 展开更多
关键词 高级加密标准算法 混沌映射 嵌入式终端数据传输 并行加密
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
13
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
Simon量子算法攻击下的可调加密方案研究
14
作者 毛淑平 王鹏 胡磊 《信息安全学报》 CSCD 2024年第2期96-105,共10页
随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB... 随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB等方案。可调加密方案通常设计为分组密码工作模式,用于磁盘扇区加密,其结构可以分为Encrypt-MaskEncrypt(CMC、EME、EME*等)、Hash-CTR-Hash(XCB、HCTR、HCH等)和Hash-ECB-Hash(PEP、TET、HEH等)三种类型。本文利用Simon算法,对HCTR、HCH、PEP和HEH四种可调加密方案进行了分析,研究结果表明这四种可调加密方案在选择明文量子攻击下是不安全的,使用多项式次的量子问询即可得到与方案秘密值有关的周期函数的周期,进而将其和可调随机置换区分开来。对于利用Simon算法对可调加密方案的攻击,构造周期函数是关键。一般基于两种特殊形式的可调加密方案构造周期函数:一种是固定调柄,一种是变化调柄。本文用变化调柄的方法给出了对CMC和TET两种可调加密方案更简洁的量子攻击方法。通过对比分析,固定调柄和变化调柄两种不同的Simon量子攻击方式得到的周期不同,可结合得到进一步的结果。最后本文从固定调柄和变化调柄的角度对可调加密方案的一般量子攻击方法进行了总结,并给出了对基于泛哈希函数可调加密方案(Hash-CTR-Hash和Hash-ECB-Hash)的通用攻击。 展开更多
关键词 可调加密方案 HCTR HCH PEP HEH Simon量子算法
下载PDF
移动通信网中加密算法演进及其在铁路5G-R应用展望
15
作者 戴蕊 钟章队 +3 位作者 孙宵芳 吴昊 刘艳兵 丁建文 《中国铁路》 北大核心 2024年第8期69-76,共8页
加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的... 加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的机密性,防止信息泄露,还能通过身份验证和数据完整性校验,确保通信的可靠性和真实性。介绍加密算法在移动通信网络中的发展历程和应用场景,分析未来铁路专用移动通信网络安全性的挑战,同时结合下一代铁路通信的需求,探讨加密算法在5G-R专网中的应用。 展开更多
关键词 加密算法 通信安全 5G 5G-R 铁路专网无线通信
下载PDF
RC4加密算法改进研究及电路设计
16
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:1
17
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
下载PDF
基于混沌映射算法的电力物联网加密通信认证方法 被引量:3
18
作者 赵国杰 文华 刘成浩 《电子设计工程》 2024年第2期143-146,151,共5页
当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设... 当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设计通信认证加密步骤。在确定混沌映射结果的基础上进行分段线性处理,再加入扰动机制,抵抗已知攻击。以密钥数值作为对称密钥,设计电力物联网加密通信流程。使用具有挑战性的握手验证机制,采用混沌映射技术进行通信验证,实现加密通信验证。由实验结果可知,该方法上、下行包数变化情况与实际数据包统计结果一致,截取的通信认证报文与响应报文一致,说明该方法具有良好的通信认证效果。 展开更多
关键词 混沌映射算法 电力物联网 加密通信 认证
下载PDF
融合DES和ECC算法的物联网隐私数据加密方法
19
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 DES算法 ECC算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
下载PDF
基于ZYNQ图像加密算法的设计与实现
20
作者 郝伟强 张鹏 陈云鹏 《国外电子测量技术》 2024年第8期117-124,共8页
随着通信网络规模不断扩大、业务种类日益繁多以及对通信安全性要求越来越高,传统密码算法已经无法满足现代网络通信需求。如今,众多的通用密码算法体系标准因其各自独特的算法优点而被广泛应用于多个行业,它们已经变成了确保数据传输... 随着通信网络规模不断扩大、业务种类日益繁多以及对通信安全性要求越来越高,传统密码算法已经无法满足现代网络通信需求。如今,众多的通用密码算法体系标准因其各自独特的算法优点而被广泛应用于多个行业,它们已经变成了确保数据传输安全性的关键工具。目前的高级加密标准算法(AES)在处理大数据量时会存在加密效果差、抗攻击性弱等诸多缺陷。针对以上问题,对传统AES加密算法进行了优化,在AES加密算法上加入了Arnold置乱算法,通过分块Arnold置乱提高了加密算法的效果和抗攻击性。最后在ZYNQ板进行了功能验证,结果表明,优化后的AES算法实现了预期的功能。 展开更多
关键词 图像加密 AES加密算法 ARNOLD变换
下载PDF
上一页 1 2 209 下一页 到第
使用帮助 返回顶部