大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    图像加密算法之排序变换加密根据排列与图像置乱之间的关系利用混沌映射提出一种新的生成排列的方法并由此得到图像置乱所需的行置乱矩阵和列置乱矩阵实现了图像文件的循环迭代HYPERLINK 加密通过一系列图像置乱效果评价指标的测试表明该加密算法操作简单具有较高的执行效率且有良好的置乱效果以及良好的安全性一加密算法原理对于大小为M×N的图像AM×N由于任一置换p都可以分解为若干个互不相交的轮换之

  • 基于列交叉置乱.pdf

    第26卷第 12期 �

  • 军事技术虹膜特征.doc

    军事图像加密技术之虹膜特征密钥加密时军事图像文件加密是确保军事图像安全常用的方法但加密算法中的长密钥存在记忆困难不易保管等问题针对以上问题我们提出一种基于虹膜特征密钥与AES结合的军事图像加密算法该加密算法在虹膜图像预处理基础上应用2D Haar小波对虹膜有效区域进行三层分解提取第三层细节系数并编码生成375位的虹膜特征码从虹膜特征码中随机选取128位密钥采用AES加密算法对军事信息进行加密一虹膜

  • MD5.doc

    在一些初始化处理后MD5以512位分组来处理输入文本每一分组又划分为16个32位子分组算法的输出由四个32位分组组成将它们级联形成一个128位散列值首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数填充方法是附一个1在消息后面后接所要求的多个0然后在其后附上64位的消息长度(填充前)这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此)同时确保不同的消息在填充后不相同四

  • 技术.doc

    1引言随着宽带网和多媒体技术的发展图像数据的获取传输处理遍及数字时代的各个角落安全问题也日益严重很多图像数据需要进行保密传输和存储例如军用卫星拍摄的图片新型武器图纸金融机构建筑图等还有些图像信息根据法律必须要在网络上加密传输例如在远程医疗系统中患者的病历和医学影像等[1]由于这些图像数据的特殊性图像加密技术将它们处理为杂乱无章的类似噪音的图像使未授权者无法浏览或修改这些信息近十年来用光信息处

  • 数字.doc

    #

  • 技术.docx

    基于密码学的图像加密技术综述摘要:Internet技术的发展人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况对其中的若干图像加密技术如图像像素置乱技术基于秘密分割和秘密共享的图像加密技术基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理特点可算法实现都做了阐述并对这些图像加密技术做了分析与比较指出了它们各自的优缺点和应用局限性.并讨

  • javascriptencode.doc

    #

  • AES.doc

    集美大学计算机工程学院实验报告课程名称:班级:实验成绩:指导教师::实验项目名称:AES加密解密算法:上机实践日期:实验项目编号:组号:上机实践时间: 2学时实验目的学习AES加密的方法二实验内容与设计思想编写AES加密解密算法并测试三实验使用环境操作系统: Microsoft Windows 7编程环境:Visual C 四实验步骤和调试过程 AES_H_define AES

  • .docx

    加密算法陈伟青(广东工业大学 应用数学学院 08级信息安全1班 陈伟青 3108008916)摘要:随着信息时代的到来特别是随着Internet和电子商务的发展怎样才能达到使信息系统的机密信息难以被泄漏或者即使被窃取了也极难识别以及即使被识别了也极难篡改已经成为IT业界的热点研究课题关键词:加密技术明文加密密钥密文Encryption algorithmWeiqing ChenAbstract:W

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部