首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文介绍了几种主要的密码算法和TCP/IP协议的体系结构,详细分析密码技术在计算机网络各层的几个主要安全协议中的使用。  相似文献   

2.
描述公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和使用的场合,提出了 网络上实现数据加密较好的方法。  相似文献   

3.
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。  相似文献   

4.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

5.
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

6.
公钥密码实现中,模逆算法经常是算法实现的瓶颈。通常求模逆的运算方法牵涉到大量的除法和减法操作,而除法操作需要大量的运算开销。基于现有的求最大公因子的方法,分析利用扩展欧几里德求模逆的方法,以及二进制扩展欧几里德算法,提出了利用二进制扩展欧几里德算法求模逆的方法,给出了几种算法性能比较的测试环境和测试结果。测试结果表明:改进的算法比利用扩展欧几里德求模逆的方法速度更快,对硬件实现更具有普遍性。  相似文献   

7.
本文针对椭圆曲线密码系统的算法高速实现,讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,可以大大提高整个椭圆曲线密码系统的算法实现性能。  相似文献   

8.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

9.
安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表明测试统计量符合实际测试结果,从而验证所提出的测试统计量具有实际可行性,有力地保证了分组密码的安全性设计。  相似文献   

10.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

11.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

12.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   

13.
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提出了对数据加密系统进行动态检测的方法。  相似文献   

14.
在找出 PCTOOLS 显示子目录时其目录项必须满足的四个条件后.提出了如何使子目录在 PCTOOLS 下不被显示的对策.归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例.  相似文献   

15.
针对现有VoIP加密算法实现相对复杂、计算量大、系统性能消耗明显的情况,提出了一种适合于重视实现成本低、速度快、最小性能消耗的商业级应用轻量级VoIP加密算法。该算法本质上仍然是对称钥体系,但由动态小算法库组成,采用有记忆的改变每次加密的算法组合的原理,并在保证一定安全性的基础上解决了传统的必须要公钥密码体制传送密钥的问题,实现简单、速度快,计算量小。  相似文献   

16.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   

17.
新的图像加密方法   总被引:1,自引:0,他引:1  
针对数字图像信息数据量大、冗余度高和像素间相关性强等特点,提出了一种基于二元多项式的图像加密新方法。在对图像的加密过程中,该方法使用另一幅图像作为密钥,使得密钥形象直观且伪装性强,而密钥图像的尺寸可以远远小于加密图像,便于保存。因加密的大部分步骤中只用到了有限域的加法运算,因此该算法的加密效率较高。该加密方法不仅有安全性高和便于图像的局部加密等优点,还可以方便地推广到视频的图像加密领域,具有很好的应用前景。  相似文献   

18.
敏感数据安全传输方法   总被引:1,自引:0,他引:1  
针对SSL协议和SET协议不适合用于小型电子商务网站,在已有利用Java中的加密技术和Applet与Servlet之间的通信技术实现建立安全通道基础上,为防止黑客的重传攻击,提出了在每次通话前服务器生成一个随机数,在数据传输过程中运用了AES加密算法,此算法增加了加密强度,并增加了传输速度。经过整合,最终实现了小型电子商务加密通道的建立和数据安全传输的过程。  相似文献   

19.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

20.
随着计算机技术以及网络技术的不断发展与成熟,确保网络安全已经成为当前提高人类生活质量的根本要求,我们应切实做好数据加密技术的研究与应用工作。本文主要结合网络安全问题,对数据加密技术进行研究与讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号