通讯终端安全层中加密算法的硬件实现
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 袁春,钟玉琢,贺玉文;基于混沌的视频流选择加密算法[J];计算机学报;2004年02期
2 王龙义,万健如;数据安全与加密算法[J];晋东南师范专科学校学报;2004年02期
3 廉士国,孙金生,王执铨;几种典型视频加密算法的性能评价[J];中国图象图形学报;2004年04期
4 佟丽亚;关于对DES加密算法进行改进的构想[J];邢台职业技术学院学报;2004年03期
5 赵不贿,薛晓东;刘氏加密算法的一种改进方案[J];江苏大学学报(自然科学版);2004年05期
6 廉士国,孙金生,王执铨;视频加密算法及其发展现状[J];信息与控制;2004年05期
7 刘尚懿,田莹,王丽君;一种基于混沌的加密算法[J];鞍山科技大学学报;2004年05期
8 张延峰;;AES加密算法的原理与设计实现[J];集成电路应用;2005年09期
9 方德声;;两大系列加密算法被破解[J];科学;2005年04期
10 黄珍生;基于C++口令文件加密算法的实现[J];广西科学院学报;2005年02期
相关会议论文 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
相关重要报纸文章 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
相关硕士学位论文 前10条
1 未东锋;基于遍历矩阵的动态加密算法研究[D];吉林大学;2006年
2 王锦;RSA加密算法的研究[D];沈阳工业大学;2006年
3 龚进;AES加密算法在电子系统中的优化及应用研究[D];中北大学;2012年
4 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
5 吕丽平;一种组合加密算法的设计与研究[D];青岛科技大学;2005年
6 何晓静;电子商务中的安全加密算法研究[D];天津大学;2005年
7 袁岁维;数字图像加密与加密算法性能评价研究[D];西安邮电学院;2010年
8 胡淳喜;基于混沌序列和量子逻辑门组的加密算法研究[D];国防科学技术大学;2011年
9 邹彬;基于RSA加密算法的电子奖券系统的研究与设计[D];华中科技大学;2007年
10 杨志国;基于魔方的混合加密算法及应用研究[D];兰州大学;2010年
,本文编号:2560103
本文链接:https://www.wllwen.com/kejilunwen/wltx/2560103.html