首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
椭圆曲线加密系统的性能分析   总被引:1,自引:0,他引:1  
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。  相似文献   

2.
研究了双线性对在智能卡口令认证方案中的应用;针对Girietal方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。  相似文献   

3.
对IM的主要安全威胁进行分析,提出采用SSL对通信连接进行保护;用PKI对配置信息进行加密存储,对传输的数据进行签名,加密以及解密,验证签名等安全处理;引入签名验证机制和CAPTCHA验证机制来防范可能的蠕虫病毒攻击。通过一系列的安全保护策略,对IM实行一种全方位的保护。  相似文献   

4.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注.RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢.文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度.  相似文献   

5.
数据的加密与一般的数据加密有着许多不同之处。本文讨论了微机中基于dbase-Ⅲ、Foxbase建立的数据库数据的加密问题,并给出了一种满足一次一密的加密算法。  相似文献   

6.
无线传感器网络节点的计算、存储和通信能力都十分有限,通常被认为不适合使用公钥密码学技术。然而,近年来的许多研究成果表明,一些经过优化的公钥算法是可以为无线传感器网络提供更加有力的安全保障的。该文基于身份的密码系统进一步简化了传统公钥系统,根据无线传感器网络自身的特点,对现有的基于身份的签名算法的安全模型进行改进,并在此基础上提出了新的签名算法,同时也给出了安全证明。现有算法的存储需求与被签名信息长度成正比,而新算法存储需求为常量,因此更加适合在无线传感器网络中的使用。  相似文献   

7.
基于RSA的电子商务信息加密技术研究   总被引:1,自引:0,他引:1  
21世纪是网络信息时代,电子商务的迅猛发展和普及打破了人们传统的经营和消费理念,网上消费已成为一种新的消费形式,但随之而来的便是电子商务赖以生存和发展的安全问题。文章主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法,并通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。  相似文献   

8.
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

9.
部分盲签名通过在最终的签名数据中包含签名者和用户协商一致的公用信息(签名发布日期,电子货币的金额)来扩展了盲签名的概念。该文在随机预言机模型下提出了一个高效的可证安全的部分盲签名方案,该方案利用一个公开可行的算法提前计算出将要在随后的部分盲签名协议中用到的公钥和私钥,因此该方案Okamoto-Schnorr盲签名方案具有相同的安全性,并且不会造成额外的系统开销。  相似文献   

10.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。  相似文献   

11.
(一 )公开密钥加密。它主要是指每个人都有一对唯一对应的密钥 :公开密钥和私有密钥。公钥 ,即可用外公开的钥匙 ,私钥则是由个人秘密保存 :当用其中一把密钥加密时 ,就只能用对应的另一把密钥来解密。如 :贸易方甲生成一对密钥 ,并将其中的一把作为公用密钥向其他贸易方公开。在加密应用时 ,贸易方甲让给他信息的对方用公钥加密并发送 ,一旦加密后 ,只有贸易方甲有自己的私钥才能解密。这就保证了信息的保密性。(二 )消息摘要。消息摘要是一种唯一对应一个消息的值 ,它由单向 HASH加密算法对一份消息作用而成 ,有固定的长度。不同的消息…  相似文献   

12.
利用小波变换良好的时频局部特性,提出了一种基于小波变换的自适应公钥数字水印设计方案。数据的所有者利用私钥向数据中嵌入版权信息,任何数据使用者可以利用公钥从接收到的数据中提取版权信息。水印的嵌入强度可根据原始图像自身的特点自适应调节,水印的提取也不需要原始图像。实验结果表明该算法具有良好的不可视性和抗联合图像专家组压缩、剪切、滤波等攻击的能力。  相似文献   

13.
描述公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和使用的场合,提出了 网络上实现数据加密较好的方法。  相似文献   

14.
求解期刊分类大数据自动存储问题时,传统方法在分解的过程中无法保证准确性与合理性,对解的合并策略选择不合理,导致寻优过程中出现一定的偏差,造成期刊分类存储效率大大降低。为此,需要提出一种新的基于群体协同智能聚类的期刊分类大数据自动存储方法。确定径向基神经网络的初始结构,通过样本分布计算径基宽度获取隐节点群,将其当成初始集合。将分类存储精度最高、F-measure最大、期刊特征相似性最高作为目标函数,将其加权和作为适应函数。在求解过程中,各子群内部通过模拟退火法将分布估计算法和遗传算法结合在一起,产生新个体,利用群体协同合作的方式实现智能聚类。通过进化获取最优个体,得到最终精英集合,将其看作最后得到的径向基神经网络结构,通过得到的径向基神经网络实现期刊分类大数据自动存储。实验结果表明,所提方法期刊分类大数据存储性能强。   相似文献   

15.
一种基于ECC的消息安全交换方案   总被引:1,自引:0,他引:1  
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。  相似文献   

16.
农业一直处于我国经济发展中的关键地位,食品安全是农业发展中的一项重要课题。随着后疫情时代我国居民对互联网应用需求的不断提升,食品溯源可信度面临空前挑战。实践中,消费者对现有食品溯源体系的信任程度不高。传统食品溯源体系受制于数据存储架构的限制,存在信息难以全面公开、数据容易非法篡改、传输容易遭受攻击等问题。在近年来新兴技术快速发展的背景下,这些问题可以尝试运用区块链技术加以完善和解决。为此,需要剖析传统食品溯源机制存在的问题及其产生的根本原因,探寻区块链技术切入食品溯源机制的机理和路径,设计基于区块链及分布式思维的食品溯源数据存储结构及访问规则,运用区块链技术防篡改、加密及匿名特性解决溯源问题,对食品溯源路径及体系进行优化。  相似文献   

17.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。  相似文献   

18.
云存储是云计算的演变形式,云存储与云计算既有联系又有区别.云存储是指借助网络(尤其是Internet),运用应用软件,为用户提供数据存储及访问功能的一个软硬件结合的数据集合系统.云存储本身并不是一种服务,它是为了实现数据存储服务功能而提供的一个系统支撑.云服务器位置的不确定性导致云存储中数据位置多变.云存储中的数据安全及隐私安全问题给数据用户提出了严峻的挑战.云存储中数据安全主要是指数据的采集、存储、访问、处理及数据交易安全.云存储中的数据安全与网络安全息息相关,数据安全的法律保护亟需制定.  相似文献   

19.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

20.
线性化方程方法破解TTM公钥加密体制   总被引:1,自引:0,他引:1  
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号