首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于PKI技术CA密钥算法分析与认证设计   总被引:4,自引:1,他引:3  
网络,特别是Internet网络的安全的应用已经离不开PKI技术的支持,随着PKI技术的不断发展,许多技术正在不断涌现。CA之间的信任模型,使用的加解密算法,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是CA认证中的关键。  相似文献   

2.
基于组合对称密钥带加密数字签名方法的研究   总被引:1,自引:0,他引:1  
提出了组合对称算法,并利用对称密钥技术完成内网保密数据的传递和数字签名.该方案采用在硬件中存储"密钥种子"矩阵和利用组合对称密钥生成算法随机组合生成对称密钥,并完成数字签名.与传统对称密钥系统相比,该方法具有每次生成的对称密钥一次一变不重复,能够实现对称密钥更新管理,由算法自动完成,免人工维护.与传统的非对称加密数字签名系统相比,具有加解密速度快,密钥管理简单的特点.  相似文献   

3.
安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。本文探讨无线网络中安全密钥分配协议,可提高系统的安全性。  相似文献   

4.
PKI技术与应用   总被引:5,自引:0,他引:5  
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   

5.
基于混沌序列的DES算法研究与实现   总被引:4,自引:0,他引:4  
针对DES算法使用短密钥的不足,提出利用混沌理论拓展DES密钥空间的设想,设计了一种基于混沌序列的DES算法.即用Logistic映射产生混沌序列,从中构造DES的轮密钥,轮密钥间具有相互独立性,密钥空间具有无限性.通过改进的DES算法进行图像数据的加/解密试验,结果表明改进的DES算法较改进前的算法在安全性和抗破译性方面具有更强的抗攻击能力.  相似文献   

6.
提出了一种基于pseudo random function (PRF)和exclusive OR (XOR)运算的组播密钥更新改进算法,全部更新密钥通过PRF计算生成,并且密钥间保持一定的相关性;组播的密钥更新报文通过PRF和XOR共同计算生成,替代了常规的加解密运算.除保证安全性之外,显著降低了通信开销、计算开销和存储开销.Linux下原型验证系统的仿真结果表明,该算法在一定程度上提高了安全组播密钥管理的性能.  相似文献   

7.
针对彩色图像加密算法需满足加密速度快、Kerckhoff原则、密钥空间大、解密保真度高这4个基本要求,提出了一种改进的具有较大密钥空间的Logistic混沌映射来产生混沌密码序列并在序列异或加密算法上进行改进,通过实验仿真,从直方图、加密效果评价参数、抗剪裁、抗噪声、相关性、密钥空间大小等方面进行了加密效果分析,结果表明该算法可以实现快速地对图像数据流进行实时加解密.  相似文献   

8.
目的用 JAVA 语言实现 RIJNDAEL 数据加解密算法, 从而保证网络信息管理系统中数据传输的安全性. 方法在分析了 RIJNDAEL 数据加解密算法的数学基础和设计思想的基础上, 设计出应用于网络信息管理平台的软件模块. 结果与结论该软件模块在与网络信息管理有关的系统集成中具有很好的使用价值和高度的灵活性.  相似文献   

9.
椭圆曲线密码算法依赖于离散对数问题的困难性,具有安全强度高、计算复杂度小的特点.椭圆曲线密码系统的主要操作为点乘运算,是加解密过程中最为耗时的部分.文中对点乘运算进行优化,提出了椭圆曲线密码算法实现的硬件体系结构,设计了基于FPGA/ASIC的加解密系统.通过对有限二进制域的乘法优化、平方优化和除法优化,提高了加解密算法的实现效率.分析和测试表明,所设计的硬件体系结构具有硬件资源消耗小、模块接口复杂度低和可扩展性强的特点,且支持113、163、193等多种密钥长度,相对于椭圆曲线密码算法的软件实现,文中的椭圆曲线密码处理器加速比最高可达到上千倍.  相似文献   

10.
以Vigenère密码为代表的古典密码算法仍活跃在云计算和在线短信服务等资源受限场景下,以保障信息的安全。近年来,深度学习技术在密码分析领域初现其独特的优势,而其分析机理还需进一步探索。利用深度学习的机器翻译技术,对Vigenère密码变型算法进行了模拟与分析。首先,提出了一种适用于资源受限设备的改进的Vigenère密码变型算法,利用密文频率分布和重合指数验证了其安全性。其次,基于长短时记忆网络和门控循环单元网络实现了密钥长度达35位字符的Vigenère密码变型算法的模拟,并验证了神经网络模型加解密的高效性。进一步建立了密钥恢复模型,实现了Vigenère密码变型算法30位字符的密钥恢复。最后,给出了神经网络超参数的选择建议。  相似文献   

11.
齿轮—五杆机构的轨迹特性研究   总被引:4,自引:0,他引:4  
采用计算机机构动画仿真的方法,对齿轮五杆机构的轨迹特性进行了研究。分析了该机构双曲柄存在的条件,两连杆铰接点C的轨迹曲线可到达的区域及该轨迹曲线形状随机构结构参数的不同而变化的规律,从而为齿轮五杆机构的轨迹综合提供了重要依据。  相似文献   

12.
以文安斜坡内带深层为研究对象,应用高分辨层序地层学等方法研究识别隐蔽油藏.通过兴隆1井地层重新划分及高分辨率三维地震应用,将该区沙三、沙四段地层之间重新确定为不整合接触.在三级层序地层框架建立的基础上,刻画各体系域砂体展布特征,构建了坡折带控制沙四下自生自储岩性油气藏成藏模式.通过钻井实践,首次在霸县凹陷发现沙四下段含油层系及新的烃源岩层,实现了深层自生自储式油藏类型的勘探突破.  相似文献   

13.
主要借助螺线特性,对一类含间隙分布时滞的种群增长模型特征方程λ+c=d(1+λT)  相似文献   

14.
数学优化方法在新安江模型参数率定中的应用分析   总被引:3,自引:0,他引:3  
以3种数学优化方法及新安江(三水源)模型的理论为依据,介绍了优化方法在新安江三水源模型参数率定中的应用.将率定成果与API模型进行了对比,说明这3种优化方法在大宁河流域参数率定中应用效果良好,具有很好的参考和推广价值.  相似文献   

15.
采用不同浓度的纤维索酶和果胶酶混合液对红豆杉种子的胚进行了处理,采用3% 0.5%(m/v)的纤维索酶 果胶酶混合液效果好.得到了红豆杉胚原生质体;同时采用了B5、V-KM、MS3种培养基对所得到的原生质体进行了初步培养;实验结果表明.采用V-KM附加椰子汁(含天然植物激素)培养基培养胚性原生质体效果较好,并研究了植物激素的浓度和光照强度等对愈伤组织的诱导的影响,表明采用IAA和NAA对愈伤组织生长效果较好,光照强度在1000lx生长效果较好.  相似文献   

16.
介绍了变截面梁变形计算的初参数法,运用该方法求密炼机转子的变形,并得到了精确的解。  相似文献   

17.
会计制度规定企业定期或者至少于每年年度终了,对各项资产进行全面检查,合理地预计各项资产可能发生的损失,并计提资产减值准备,既不高估资产或收益,也不少计负债或费用,从而避免虚增企业利润。但在实务中,一些企业却利用会计法规准则中的原则性,通过资产减值准备达到操纵会计利润的目的,本文即是从企业滥用资产减值入手,以实例来揭示企业计提秘密准备的意图,以引起业内人士的重视。  相似文献   

18.
高等学校固定资产计提折旧问题探讨   总被引:1,自引:0,他引:1  
中国现行会计制度规定,高等学校的固定资产不计提折旧。随着经济的发展和高等教育的改革,高等学校的经济成分越来越复杂,固定资产管理和核算中暴露出来的问题越来越突出。针对现行高校固定资产计价模式存在的问题,提出了对高校固定资产计提折旧的设想,研究了高校固定资产折旧的范围、折旧年限、折旧方法及会计处理办法。  相似文献   

19.
研究了3种群相互作用构成的群落的Volterra模型,利用特征值法讨论正平衡点M的局部渐进稳定性,得到一个充要条件;同时构造V函数得到M点全局稳定的充分条件.  相似文献   

20.
《承德石油高等专科学校学报》从作者、评审专家、编辑、发文量和出版周期等方面分析产生论文时滞的因素,通过提高科技期刊编辑部工作效率、流畅稿件处理的过程加快论文发表速度,缩短稿件处理时间,进而缩短科学技术期刊的论文发表时滞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号