首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 734 毫秒
1.
描述公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和使用的场合,提出了 网络上实现数据加密较好的方法。  相似文献   

2.
主研人员:敬万钧潘泽友秦志光朱长如李国华等保密视频会议系统是一种具有保密措施的会议系统,为及时、高效的工作创造了条件。该系统工作平台为SGIINDY工作站,UNIX操作系统,通过FDDI主干网运行,实现了语音、图形、图像和视频图像点对点的实时交互;该系统创造性地实现了网上传输的声音、图形、图像白板数据实时DES加密懈密,对所存贮的白板文件作数学签名;该系统提供的视频功能,使交谈双方能清晰地了解对方的环境及表情,增强了对交流信息的理解。其电子白板功能完善,集图、文、声、像于一体,构成了一个有丰富媒体信息的综…  相似文献   

3.
主研人员敬万钧潘泽友秦志光朱长如李国华何世达刘锦德曾启铭许胜尚晋钢保密视频会议系统是具有保密措施的会议系统,它为及时、高效的工作创造了条件。其优点如下:l)该系统工作平台为SGIINDY工作站,UNIX操作系统,通过FDDI主干网运行,实现了语音、图形、图像和视频图像点对点的实时交互:2)该系统创造性地实现网上传输的声音、图形、图像白板数据实时DES加密懈密,对所存贮的白板文件作数学签名;3)该系统所提供的视频功能,使交谈双方能清晰地了解对方的环境及表情,增强了对交流信息的理解;4)该系统所提供的电子白板功能完…  相似文献   

4.
数据的加密与一般的数据加密有着许多不同之处。本文讨论了微机中基于dbase-Ⅲ、Foxbase建立的数据库数据的加密问题,并给出了一种满足一次一密的加密算法。  相似文献   

5.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。  相似文献   

6.
运用SOCKS V5/TLS协议构建VPN的研究与实现   总被引:1,自引:0,他引:1  
提出了在SOCKS防火墙之间建立VPN的架构与技术的思想,利用SOCKS V5对认证方法的可扩充性,采用x,509规范与数字签名实现了SOCKS防火墙之间的证书及身份验证,并运用TLS协议协商数据加密算法与密钥对其数据进行加密传送,介绍了其关键技术的实现。  相似文献   

7.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。  相似文献   

8.
前向安全的基于身份加密方案   总被引:1,自引:0,他引:1  
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

9.
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。  相似文献   

10.
信息时代,有用的数据,既给人带来便利,也给人带人烦恼。当数据被善用时,是有益的,当被人恶意使用时,就可能带来灾难。因此,计算机的数据有必要进行加密。本文着讨论加密与解密的方法。  相似文献   

11.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   

12.
提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

13.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   

14.
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

15.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。  相似文献   

16.
ALE系统介绍了自动链路建立系统中的链路保护设计及其采用的加密算法,是为了解决该系统的信息安全问题,通过大量的实验测试了算法的可靠性。文中通过系统仿真和无保护的系统进行了分析比较,证明了此设计改善了系统的安全性,而且对链路的建立影响很小。  相似文献   

17.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

18.
提出了一套基于混沌加密算法的网络软件包分级保护的完整解决方案,根据软件包中不同模块的重要程度及其安全等级,在用户局域网内部建立软件包下载权限。在权限设定中,基于混沌系统的不确定性和初值敏感性,对不同安全等级的软件采用基于Logistic映射的混沌加密算法,形成唯一的注册码。因此,该保护机制在运行效率和加密安全性等方面达到了良好的效果。  相似文献   

19.
数据库加密系统密钥管理模块的设计   总被引:4,自引:0,他引:4  
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号