首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题.在本文中,利用混沌及密钥交换的思想,提出了一种新颖的流加密算法.该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文.由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题.因此,该算法能够改善传统流加密算法中存在的两大难题.  相似文献   

2.
为了解决DES等旧的加密算法已经走向衰落的情况,分析了高级加密标准(AES),AES是美国国家标准和技术研究所(NIST)选定的一种高强度加密算法.文中探讨了将椭圆曲线加密(ECC)和AES混合的加密方法,并说明了加密流程.进一步在JCE框架下实现了对AES加密算法的Java安全结构扩展.最后,总结了该方法的优点.  相似文献   

3.
一种自适应的图像加密算法的分析及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
周庆  胡月  廖晓峰 《电子学报》2009,37(12):2730-2734
 陈刚等人近来提出了一种新颖的自适应图像加密算法,可有效地抵抗已知明文分析.分析表明该算法易受选择明文攻击.为提高其安全性和加密速度,基于自适应排列提出了一种新的快速图像加密算法.实验结果表明,与现有的两个优秀的加密算法相比,新的算法在安全性和加密速度方面均有更好的表现.  相似文献   

4.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

5.
一种新的基于魔方变换的数字图像置乱加密算法   总被引:2,自引:1,他引:1  
提出一种基于魔方变换的数字图像置乱加密算法,突破了传统的不改变图像像素值、仅通过重新排列图像像素点的位置实现图像置乱加密的方法,在三维空间上实现了对图像数据的置乱加密,打破了原有图像的所有特征.提出了一种新的密钥与魔方变化的编码对应法则,使该加密算法的加密密钥不受类型、大小的限制,具有密钥空间大的特点.仿真结果表明,该算法具有很好的加密、解密结果.  相似文献   

6.
尚芳剑  来骥  李信  周巍 《信息技术》2021,(4):136-140,147
电力物联管理数据具有量大、多样性以及低密度的特征,导致算法加密耗时过长、精度不高等问题,为此提出基于卷积特征向量模型的电力物联数据加密算法。该算法基于卷积特征向量模型,计算电力物联管理数据之间的相似度;结合滑动窗口检测技术,制定重复数据删除方案;采用高级加密标准AES改进密钥混合加密算法,获得AES算法的密钥,对预处理后的管理数据进行明文加密。实验结果表明,与三种传统的管理数据加密算法相比,电力物联管理数据加密算法制定的重复数据删除方案性能最优,算法的加密耗时相对较少,精准度较高。  相似文献   

7.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题。利用混沌及密钥交换的思想,提出了一种新颖的流加密算法。该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文。由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题。因此,该算法能够改善传统流加密算法中存在的两大难题。  相似文献   

8.
作为信息的主要传播载体,图像信息传递的安全性备受人们关注.文章设计了一种基于随机格理论的数字图像加密算法,并对图像加密结果进行了分析.实验证明,基于随机格进行加密的图像不仅耗费资源少,图像信息安全性高,而且所加密的图像信息容量低、冗余度低,克服了传统图像加密算法所存在的不足.  相似文献   

9.
本文探讨了对称加密方法与非对称加密方法的特点,对DES算法和RSA算法进行了分析,最后结合两种算法,设计了一种混合加密算法.  相似文献   

10.
目前,加密报文回收设计多采用连续序列号回收或基于时间戳的报文回收方法,但这两种方法都存在明显缺陷,不能很好满足软件设计的需求。连续序列号回收方法要求硬件安全可靠,严格按照报文顺序处理、回送报文,否则易导致IPSec逻辑错误。基于时间戳的报文回收方法消耗系统资源较多,同时报文超时时间不易设定,因此,有必要设计一种稳定高效的加密报文回收方法。通过对加密报文回收设计的研究,在加密报文中加入特定的报文序列号,有效解决了上述两种方法的缺陷,并可通过设定解锁次数合理设定报文超时时间,满足了软件稳定、高效的运行需求。  相似文献   

11.
基于智能卡的RSA数字签名实现关键问题解析   总被引:4,自引:0,他引:4       下载免费PDF全文
袁晓宇  张其善 《电子学报》2004,32(11):1897-1900
数字签名是一种应用于网络安全的重要安全机制,智能卡或Token是用来实现数字签名验证的安全硬件载体,如何在硬件载体上实现数字签名是一个较为关键的问题.本文根据接触式智能卡系列标准及PKCS (Public Key Cryptographic Standard)系列相关标准,成功实现了智能卡操作系统上的RSA(一种非对称公钥密码算法)算法下的数字签名、身份认证、信息加解密、密钥分配,并着重解析了应用中智能卡RSA算法实现方面的关键问题,提出了若干解决方案.  相似文献   

12.
In 2000, Shieh et al. proposed some multisignature schemes based on a new digital signature scheme to satisfy the special requirements of the mobile system. In these schemes, one-way hash functions and message redundancy schemes are not used. Later, Hwang and Li indicated that Shieh et al.'s digital signature scheme suffers from the forgery attacks. They also claimed that message redundancy schemes should still be used to resist some attacks. In this letter, we show another attack on Shieh et al.'s signature scheme and propose a secure digital signature scheme, where neither one-way hash functions nor message redundancy schemes are employed.  相似文献   

13.
林霞  朱艳琴 《信息技术》2006,30(10):71-73
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。  相似文献   

14.
叶琳  韩建  洪志全 《信息技术》2006,30(10):16-19
数字签名是对电子形式的消息签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。目前的盲签名方案大多基于公钥密码体制并在原有的普通数字签名基础上构造而成。着重介绍了一些著名的盲签名体制,并对每个方案的优劣性进行系统的分析。  相似文献   

15.
数字签名是消息认证系统中的重要内容之一,近年来受到厂泛重视。本文介绍了一种新的基于Lucas序列的数字签名方案,通过将Lucas序列与数字签名思想有效结合,完善了这种新的数字签名方案的描述,并首次给出了该方案中签名认证方程的证明,最后用一实例证明了算法的正确性和有效性。  相似文献   

16.
Arazi  B. 《Electronics letters》1982,18(21):900-901
A digital signature scheme can be valid only if the message to be signed contains some predetermining redundant information. There is a considerable waste in applying the slow and complex signature algorithm on the entire message. The letter presents a way of implementing a digital signature scheme having the property that the complex steps are applied only on the actual information content of the signed message.  相似文献   

17.
DSA数字签名的零知识证明   总被引:8,自引:0,他引:8       下载免费PDF全文
基于不可否认签名和可证实签名的思想,提出了一种拥有DSA数字签名的零知识证明新方案.该方案给出了防止DSA数字签名任意传播的一种新方法--签名者不直接提供对信息M的签名,而是提供拥有该信息的数字签名的一个零知识证明.该方案是不可否认签名功能的扩充--零知识证明签名的有效性,也是可证实数字签名的改进,比可证实数字签名方案简单且不需要第三方的参与.在哈希函数在随机神谕的模型下是安全的和计算离散对数是困难的假设下,系统是安全的.  相似文献   

18.
近些年来伪基站垃圾短信的泛滥是导致垃圾短信无法根治的重要原因。与目前普遍采取的单独从终端或者网络一侧对伪基站垃圾短信进行防治的方法相比,本文提出了一种终端和业务两侧协同的防治方法,通过业务侧对端口类短信进行数字签名和在终端侧进行验证,在不影响用户短信业务体验的前提下,在智能终端上实现了对伪基站所发送端口类短信的100%的识别和拦截。  相似文献   

19.
电子签名法确立了电子签名的法律效力,制定了电子签名和数据电文安全保障制度,为传统业务电子化奠定了法律基础。传统业务的信息化,促使传统纸质的订单、合同、票据、回执等数据形式逐渐被电子数据所取代,电子数据也变得原来越重要。可信数据电文系统,为数据电文提供生成、存储,验证、展现以及二维码可视化输出与识别服务,并采用电子数据的数字签名技术,格式文本结构化描述技术,解决电子签名法所要求的书面形式、原件效力、文件保存和证据效力。  相似文献   

20.
一个采用分段验证签密隐蔽路由的设计与实现   总被引:1,自引:0,他引:1  
在公开的计算机网络中采用隐蔽路由网络连接,任何隐蔽网络的用户只能获得与其直接连接的前序和后继节点的地址,使得攻击者既不能窃听到机密,也不能实施流量分析.现有的隐蔽路由方案或采用原子签名和加密,或采用嵌套加密和签名,即洋葱路由,本文应用分段验证签密的方法提出了一个新的隐蔽路由实现方案,该方案用签密代替现有方案中先签名再加密两步常规密码方法,减少协议的计算和通信量,提高了执行效率,并包容了两种方法各自具有的优点.最后分析了方案的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号