毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
AES加密算法的设计+文献综述(5)
3.密文字符的再翻译
数组A1的内容与第n轮子键Kts_n的位异或。此操作后,一个数组的内容对应到一级密文相应的字符块,一个在完成映射操作后获得加密方使用矩阵。数组A1的内容移动到一级密文块CL1。
4.使用矩阵逆映射
如果CL1(i)是一个块中的一级密码文本字符,逆映射是这样,P(i)=CHAR(矩阵M的第i行第j列(其中CL1(i)是其元素)+32)。例如,让第一个一级密文字符CL1(1)在块中为“#”。我们在矩阵M中进行搜索“#”,找到的第一行中的j列,其中CL1(1)= M[1][j]。然后,我们确定的字符,其ASCII=(j+32),它的明文字符P(1)对应CL1(1)。让块中的第二个密文字符CL1(2)为“%”。我们我们在矩阵M中进行搜索“%”,找到在第二行的j列,其中CL1(2)= M[2][j]。然后,我们确定的字符,其ASCII=(j+32),它的明文字符P(2)对应CL1(2)。如此我们可以逆映射每块的每个密文字符成明文字符找回
原始邮件文件。
2.2.2 用于多播/广播流媒体的动态加密算法
这是一个高容量数据流通过各种通信链路加密发送整个网络的技术,由North South University的Tarif Riyad Rahman提出,可解决安全传输数据的问题。
1.问题方案
该算法是一个具有加密数据的发送方和接收方都知道的加密解密密钥的对称密钥算法。这个方案中进行加密的有关数据是巨大的,而且从一端简单地传输和处理数据需要大量的时间,加密这些数据流将只增加时间。因此,避免使用私人或公共密钥是合理的,因为如果这些技术被采用,计算加密解密的密钥的时间将显著减少。
2.加密
视频传输是从一端到另一端传输RGB图像帧。每一帧数据有不同的尺寸,如320*240,480*640等。这个算法将图像划分成如地砖的n2或n×n大小的块帧,其中n是8的倍数。首先选择n值。n的值必须是这样的,它是一个8的倍数。然后计算行一个行矩阵C。(1)中所示的行矩阵的元素是出现在一个完整图像帧中n大小的字节段第n位的1的数目。
C = [cn cn-1 cn-2 cn-3 ……………………… c1] (1)
where (n mod 8) == 0
下一步是一次读取n2字节,放置每个字节到一个矩阵从而形成一个n×n方阵,这基本上是打算加密和发送到接收器的数据矩阵D。在矩阵D的行和行矩阵C之间执行Hadamard[16](Hadamard操作被定义为两个数据集或矩阵之间的对应元素相乘)操作后,我们得到矩阵DH。然后,我们交换左右对角线元素,反之亦然。在执行矩阵对角线元素交换后,得到矩阵DD。
使用的矩阵将始终是偶数的和方形的,矩阵对角线交换步骤将导致n*n矩阵的n2/2个元素位置被替代。剩余的n/2个元素在保持其位置,矩阵DD非对角元素被对角线元素从其他非对角线元素中分开,由一个n *π/ 2弧度分隔。引入θ,表示n *π/2弧度的值,n> = 1。将非对角线元素逆时针旋转θ。对于矩阵DD,假设θ值为π/2。这个结果在矩阵Dθ中。
共5页:
上一页
1
2
3
4
5
下一页
上一篇:
ASP.NET旅游信息服务系统的设计与开发
下一篇:
ASP.net化妆品销售网站的设计与实现+源代码
基于Apriori算法的电影推荐
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
python基于决策树算法的球赛预测
加密与解密算法的研究【1931字】
详解加密技术概念加密方...
浅析机器學习的通信网络...
志愿者活动的调查问卷表
神经外科重症监护病房患...
AT89C52单片机的超声波测距...
医院财务风险因素分析及管理措施【2367字】
承德市事业单位档案管理...
公寓空调设计任务书
国内外图像分割技术研究现状
10万元能开儿童乐园吗,我...
中国学术生态细节考察《...
C#学校科研管理系统的设计