首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 781 毫秒
1.
在通信和云盘存储等应用领域中,电子文件加密是增强信息安全,防止网络盗窃的重要途径.本文提出一种新的加密方法及其加密系统的硬件实现,采用混沌反控制理论设计两个三维离散时间混沌系统,在两个混沌系统中各取一个状态变量相乘和取模后对文件进行加密,并对加密算法进行安全分析.为使加密文件保持原有的格式,加密系统只加密文件的数据部分,不加密格式部分,从而避免因格式破坏导致格式不兼容的问题.加密系统主要基于片上可编程芯片(SOPC)实现,其中加密算法由FPGA实现,以太网通信由ARM核实现.实验结果显示,电子文件能够正确加密和解密,加密文件仍然保持格式兼容,表明该方法具有良好的安全性能及技术可行性.  相似文献   

2.
基于无损压缩算法的文件加密标记的实现   总被引:1,自引:0,他引:1  
阐述了当前企业信息化过程中面临的难题,对文件系统驱动设计原理以及当前在Windows内核模式下采用文件系统透明加解密技术实现的加密系统的实现原理和开发步骤进行分析,针对当前这些文件透明加解密系统中难以识别文件是否已经加密的问题,提出了一种采用无损压缩算法生成文件加密标记的算法,并介绍了加密标记的判断、生成时机和复原,最终实现对加密文件标记的设置.该算法的提出使得文件透明加解密系统的研发更加高效,为文件系统驱动的研发拓展了思路.  相似文献   

3.
个人应用环境对OFFICE文档文件加密的需求急剧增加.分析了文件加密系统、虚拟磁盘加密和过滤驱动加密应用于上述需求存在的缺陷,提出并实现一种基于插件技术的OFFICE文件加密系统.该系统具有透明、自主、直观、方便迁移的加密特点,适合个人加密应用.该系统目前可实现对WORD和EXCEL这2类OFFICE文档文件的加密.  相似文献   

4.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序.  相似文献   

5.
结合文件加密的特点,分析了棋盘覆盖的基本原理,描述了利用骨牌号实现文件加密与解密的方法.通过对密匙空间的分析,说明使用该方法加密的文件将无法被非法用户解密.  相似文献   

6.
为了充分利用采油厂的大容量磁盘系统,安全保存本厂员工的重要资料,采用AD技术实现帐户的统一管理.运用多层数据库和组件技术实现信息管理.通过对用户密钥进行MD5加密和文件内容的3重DES加密保障了数据的安全,即使是管理员也无法看到文件的内容.本系统具有安全、方便、快捷的特点,为大中型企业提供了企业级信息服务的解决方案.  相似文献   

7.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   

8.
基于一维混沌映射的文件加密算法设计与实现   总被引:1,自引:0,他引:1  
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

9.
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。  相似文献   

10.
提出一种具有隐私保护且属性可扩展的云数据共享方案。采用混合加密体制实现数据的机密性并保护用户的属性隐私,其中文件的加密采用标准的对称加密算法,对称密钥的加密采用密文策略下基于属性的加密算法。在匿名文件创建过程中,基于哈希函数对一个随机参数和文件进行绑定,实现系统的属性扩展。安全性分析表明,新方案具有语义安全性,可抵抗恶意用户和云服务器的合谋攻击,能在保护用户属性隐私的同时实现系统的属性扩展。  相似文献   

11.
简要分析了现有的防火墙技术、安全传输技术、身份认证技术、数据库加密技术,设计了一套安全方案,应用于基于WEB的企业仓库信息管理系统中,很好地保证了系统的安全.  相似文献   

12.
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。  相似文献   

13.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

14.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

15.
为了实现云存储加密数据快速检索及确保数据存储和传送的安全,提出了一种云计算环境下基于信任实体与ABE密钥体制相结合的云存储加密模型.在分析现有云存储加密技术面临问题的基础上,将ABE密钥体制中非对称公私密钥对模型,结合介于数据提供者、云服务器和云用户三者都信任的第三方机构来实现云存储加密设计,给出了云中数据在存储和传送中的访问控制流程.该模型对云存储密钥由谁控制、在哪儿管理进行了重新界定,保证了云存储环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   

16.
针对现有图像加密算法存在的加密质量低、明文敏感性差等问题,提出了一种结合S盒与混沌映射的图像加密算法. 对明文图像的散列值进行运算,得到混沌系统的密钥,以进行置乱和扩散,S盒通过Logistic映射生成. 利用二维Logistic映射和Chen混沌系统生成2个与明文图像大小相同的混沌序列,用来对图像的每个像素进行互换和一阶扩散,并利用混沌序列选择S盒元素与各像素值进行比特异或与同或运算,再对整体的各像素作二阶、三阶扩散处理. 仿真测试和安全性能分析结果表明,所提算法具有良好的加密效果、鲁棒性和明文敏感性,也能较好地抵抗各类攻击.  相似文献   

17.
为解决全球信息栅格的网络数据的安全问题,提出新的基于五维超混沌系统的图像加密算法,给出全球信息栅格通信体系的基于超混沌的图像加密方案。对生成的两个超混沌序列进行预处理,并置乱图像的像素位置。最后,选择一个混沌序列进行预处理后对图像像素值加密,以改变灰度值。仿真分析结果表明,该加密算法密钥空间大,密钥选择敏感,具有很高的安全性和很好的加密效果。  相似文献   

18.
Recent advances in cloud computing are further pushing forward the development of the technique known as searchable encryption. However, existing encrypted search schemes mainly consider a centralized setting, where a search is conducted in a traditional client-server model. How to apply searchable encryption schemes to an untrusted distributed setting like the blockchain environment remains to be explored. Meanwhile, the advanced security property like forward security is posing new challenges that traditional technologies are no longer sufficient to cope with. In this work, we explore the potential of the blockchain technique and propose a novel dual index structure for forward-secure encrypted search with dynamic file updates. We show how to synthesize this design strategy in the context of blockchain-based storage systems and achieve both optimal search and update complexity. We also propose a verification scheme to verify the correctness of search results and customize an encrypted on-chain checklist to achieve strong data protection and lower the blockchain overhead. We implement the prototype on a Redis cluster and conduct performance evaluations on the Amazon Cloud. Extensive experiments demonstrate the security and efficiency of the design.  相似文献   

19.
基于混沌序列的变电站信息加密方法   总被引:1,自引:0,他引:1  
对于电力系统这样一个可靠性和安全稳定性要求很高的系统而言,信息安全问题尤其突出。IEC62351-3指出加密和身份认证是两大核心安全措施,因此,寻求安全性高的有效的加密算法和协议以满足变电站信息传输的安全性成为必要。给出一种基于Chebychev混沌映射的数据加密方法,鉴于在变电站的远程控制环境中,连接持续的时间一般较长,而在长久的连接持续时间中,始终采用同一个加密密钥是不安全的,所提出的混沌加密算法通过使用外部密钥和定义每次的加密粒度,使得混沌加密密钥在持久连接中能够进行重新协商,混沌映射的外部密钥取自TLS的主密钥,实现一次一密、一字一密。  相似文献   

20.
为中国证券监督管理委员会建立一个安全可靠的基于Internet/Intranet的应用系统框架;采用多方面的、多层次的、多种技术结合的安全机制,包括身份认证、数据加密、数字签名、Domino和WWW服务器、存取控制表、目录服务、认证服务器、IC卡等技术;构造的基于CA服务器的认证系统是一个高效、便利且可靠性高的系统,采用的加密技术和安全机制也被实践证明是值得信赖的.基于CA服务器的认证系统安全性高、保密性好,值得在对系统安全有特殊要求的地方推广.多层技术可增强数据库的安全性,双钥密码体制是一种有效的数据加密方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号