首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
AES在MPEG-4视频加密中的应用   总被引:2,自引:0,他引:2  
MPEG-4视频压缩在无线视频监控、网络视频等方面已得到广泛应用。但由于其传输路径的开放性,急需一种安全保护措施来保证MPEG-4视频信息的安全。文章利用MPEG-4的编码结构,提出利用一种基于高级加密标准(AES)的输出反馈模式(OFB)对MPEG-4少量视频数据进行加密的算法,只需很小的开销就能使视频信息不可见和不被轻易获取。文章介绍了这种加密算法,分析其实际效果和开销,讨论了安全性能以及对抗误码的鲁棒性,并基于这种加密算法的特点讨论了其应用策略。  相似文献   

2.
This article presents a new compact architecture, consisting of two independent cores that process encryption and decryption simultaneously, for the Advanced Encryption Standard (AES) algorithm. The corresponding new compact key generation unit with 32-bit datapath is also explored to provide round keys on the fly for encryption and decryption. A novel way to implement ShiftRows/InvShiftRows, one of the key designs in the compact 32-bit architecture, is proposed. The new AES implementation requires only 16 629 gate equivalents on the 0.35?m CMOS technology from CSMC Technologies Corporation, while providing encryption and decryption in parallel with 335 Mbits/s throughput.  相似文献   

3.
设计了一种OPC现场总线安全代理方式,采用基于USBkey密钥存储及数字签名载体的X.509身份认证体系及3向鉴别认证方式,会话数据加密采用AES算法及密码分组链接CBC工作方式,保证了身份认证及数据传输的安全.采用客户端数据包截获的方式保证了OPC代理对原有用户程序的透明.  相似文献   

4.
详细描述了基于AES的十进制加密算法的实现过程和一种适合于不可靠信道(预付费系统与终端之间的通信实现非接触无介质代码传送)的加密算法实现原理.  相似文献   

5.
IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应用,包括DES、3DES、IDEA、AES、SM4等加密算法。分析了各个算法实现的特点、复杂度和安全强度,对比了算法在软硬件平台实现所需资源以及实现速度,为IPsec协议设计应用时提出了建议,能有针对性的使用对称密钥加密算法,合理有效的解决安全方案。  相似文献   

6.
方芳  李广华  汪冬辉  宣晓华 《中国电力》2019,52(10):26-30,122
随着智能变电站信息化水平的提高,通信系统的网络安全问题日益凸显。而以认证加密为核心的网络安全解决方案,如IEC62351标准,需要借助特定的安全传输通道来传输应用密钥。提出了一种在对称加密下实现通信密钥自动协商的方法来构造应用密钥的安全传输通道。该方法以高级加密标准算法及对称密钥组为基础,通过初始密钥结合随机数验证的方式实现了通信密钥的协商机制。协商后的通信密钥具有随机性特征,解决了传统对称加密所有通信使用同一密钥可能带来的安全风险问题。还在防重放、加密强度、抵御密钥失窃攻击等方面进行了技术分析。该方法具有很好的安全性,易用性,可为智能变电站网络安全系统的密钥传输提供借鉴。  相似文献   

7.
基于以太网与GSM网络远程传输系统的设计与实现   总被引:6,自引:0,他引:6  
设计了基于以太网与GSM网络数据转换的分布式传输系统。通过对TCP/IP协议的精简,在AVR单片机上实现了局域网内部通信,降低了系统运行成本。利用查表和异或操作,实现了快速AES加密算法,保证了数据传输的安全性。远程数据传输采用服务质量和覆盖范围较好的GSM网络,为通信的可靠性提供了保障。实际测试表明,该方案在远距离数据传输时,数据传输成功率在长春网通和西安电信网络条件下分别提升了19%和57.8%,而且,在单位时间内数据传输曲线平滑,传输实时性较好。  相似文献   

8.
基于区块链技术的电力应用系统中,私钥泄露节点的签名电力数据存在被恶意篡改或伪造的风险,且当前缺乏有效的防护措施,为此,提出数据加密方法和数据交互验证机制.结合区块链基础加密技术原理,提出随机数与电力数据的组合方法,利用非对称加密算法和Hash算法进行多重加密,构造数据发出节点私钥泄露后的数据防篡改加密方法;为了防止恶意节点利用数据发出节点的私钥对电力数据进行伪造和替换,设计电力数据交互验证机制,利用数据发出节点私钥进行加密并利用接收节点公、私钥进行解密验证;抽象加、解密和数据交互验证机制的数据模型.算例分析验证了所提数据加密方法和数据交互验证机制的有效性.  相似文献   

9.
祖冲之(ZUC)算法是我国自主研制,纳入新一代宽带无线移动通信系统的国际加密标准,考虑现阶段祖冲之流密码算法的实现多为软件,效率和速度还有待提高。为适应大数据时代对高速数据实时加密的需求以及进一步推广 ZUC 算法的使用,结合 ZUC 算法特性,利用硬件描述语言 VHDL 对其进行高效的 FPGA 硬件设计,并使用 Xilinx 公司 ISE 软件进行综合仿真验证设计正确性,最后将模块封装成 IP 软核。结合 Xilinx 公司的 ARM 与 FPGA 联合平台设计相应的接口软件进行实际测试,性能分析和资源评估,为 ZUC 算法提供了一种高效硬件设计参考。最后给出 ZUC 模块在实际加密视频数据的应用,与纯软件实现相同功能相比,系统性能提升了3倍以上,可以满足实时视频数据的加密。  相似文献   

10.
为提高分布式电动汽车充电桩的信息安全防护能力,保障充电桩与后台服务管理中心之间传输数据的机密性、完整性与真实性,分析了充电桩信息安全威胁与信息安全需求,采用高级加密标准(advanced encryption standard,AES)和HMAC-SHA256算法,设计了基于认证加密的充电桩-后台服务管理中心信息安全防护方案;基于STM32F407ZGT6芯片和嵌入式操作系统μC/OS-III,搭建了充电桩通信模拟平台;制定了充电桩-后台服务管理中心通信应用层协议,设计了充电桩-后台服务管理中心信息安全防护方案;测试了不同类型数据在明文传输、加密传输、认证传输、认证加密传输4种安全情形下的报文传输时间,量化了充电桩-后台服务管理中心信息安全防护方案的实施对充电桩通信实时性的影响。测试结果表明,所设计信息安全防护方案可满足充电桩与后台服务管理中心之间通信的机密性、完整性、真实性和实时性要求。  相似文献   

11.
用混合密码算法实现电力系统重要信息的安全传送   总被引:1,自引:0,他引:1  
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(International Data Encryption Algoritham)、公开密钥算法RSA(Rivest Shamire Adleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。  相似文献   

12.
电力系统实时数据通信加密方案   总被引:12,自引:3,他引:9  
随着电力系统数据网络的迅速发展,基于网际协议(IP)的以明文方式传输实时数据的安全问题引起了重视。文中分析了网络环境下电力系统实时数据通信的网络安全和信息安全,结合电力系统实时数据通信的加密需求,阐述了实时数据加密密钥管理和加密的过程。根据电力系统的实际情况,选择了实时数据一时一密的加密方案,并推荐了电力系统所使用的加密算法和密钥长度。对实时数据传输控制协议(TCP)传输,在应用层和TCP层之间引入了加密套接字协议层(SSL)实现加密;对电力系统大多数的用户数据报协议(UDP)实时数据传输,通过返回确认和超时技术保证传输的可靠性,采用密钥分发机制和密钥启动机制保证了传输的保密性和准确性。最后对加密的可行性进行了讨论。  相似文献   

13.
为解决当前WSN网络数据自递归加密机制难以实现混沌递归集有效收敛、元数据性能较差、致使出现加密性能下降、算法收敛程度较低等瓶颈现象,提出了一种基于大数据混沌耦合优化方式的WSN网络数据自递归加密机制。首先通过信息交互方式,基于瀑布流生成的思想对网络中混沌度较低的数据进行耦合优化,提高了混沌自归集的自适应收敛性能,降低了数据加密过程中的资源成本;随后基于元数据的阶数,采取微分方式对收敛过程进行二次整合,改善了加密过程中难以降低收敛复杂度的难题,极大的提高了本机制的弹性,降低了加密复杂度。仿真实验表明,与传统的宽带数据融合优化加密机制(optimal encryption scheme for ultra wideband data fusion,OEUW机制)、线性终端数据误差时延优化推断加密机制(linear terminal data error delay optimal inference encryption mechanism,LTED机制)相比,本算法能够有效的降低加密复杂度,减少加密时间,提升传输带宽质量,具有显著的实际部署价值。  相似文献   

14.
We are at the dawn of a knowledge based economy. Telecommunications deregulation, industrial restructuring, and the World Wide Web are drivers and enablers of this revolution. But how much farther down the information highway must we travel before information access and connectivity truly enrich and simplify our daily lives? Education is an area of particular need, where the impact of information technology can be enormous. The United States spends more than $608 billion annually on education and training. Yet achievement levels do not always meet expectations, and some US citizens lack access to education resources altogether. Similar problems exist in the US workplace. By some estimates, as few as 10% of the US work force receives formal training on the job (and the fraction is even lower in small companies). Industry is searching for more cost effective methods of education and training. The Adaptive Learning Systems (ALS) Focused Program, just introduced by the Advanced Technology Program (ATP) of the National Institute of Standards and Technology (NIST) is a cost sharing program designed to buffer risks faced by companies that are willing to undertake high risk projects that otherwise would be underfunded or ignored. The program focuses on enabling technologies that ultimately will support flexible, network-centric, Web based learning systems.  相似文献   

15.
真随机数发生器(TRNG)作为芯片中重要的安全组件,在现代加密系统中扮演着越来越重要的角色。对于TRNG的设计,关键是需要熵提取器可以在恶劣的环境变化(如工艺波动、电压和温度(PVT))下稳定地生成熵值。基于Xilinx FPGA平台提出了一种基于环形振荡器的低成本,高效率真随机数发生器。TRNG一方面通过快速进位逻辑来提高熵提取的效率,另一方面通过优化电路结构和延迟,在以相对较低的资源开销情况下实现可观的吞吐量和随机性。TRNG分别在多块Xilinx Virtex6 FPGAs和Xilinx Spartan6 FPGAs上进行验证,实验数据测试结果表明,所提出的TRNG能够在广泛的PVT范围内表现出良好的鲁棒性,且生成的随机比特流不仅以相当高P值通过NIST SP800-22统计测试套件,而且可以通过最新的NIST SP800-90B测试。  相似文献   

16.
Industrial Internet of Things (IIoT) is an emerging technology that relies on the use of massively connected sensor nodes to gather industrial-related data. The collected data are used for postanalysis to generate insights for reducing production down time, cost optimization, and predictive maintenance. One of the key requirements for sensor node in such application is the data confidentiality; as such sensor data may potentially leak the manufacturing and industrial secret to their competitors. In this paper, a field programmable gate array (FPGA)-based sensor node with Advanced Encryption Standard (AES) crypto-processor is proposed to safeguard the sensor data. A novel queue system is proposed to further reduce the data processing time and energy consumption. The proposed queue system is able to achieve 1.48× speed up and ∼16% energy reduction, which makes it a competitive candidate for Industrial IoT applications. The technique developed in this paper can also be extended to implement FPGA-based gateway with encryption feature, which is very useful for edge computing in IoT applications.  相似文献   

17.
电力系统集团加密通信与集团签署-认证   总被引:4,自引:0,他引:4  
设在电力系统中有两个集团,各集团成员分别具有共同的经济-技术利益和法律责任,文中提出具有这些特征的电力系统集团加密通信与集团签署-认证系统,给出了集团加密通信系统的教学结构,加密-解密算法和集团秘密钥匙,集团公开钥匙的生成方法,给出了集团签署与集团认证算法,所给出的电力系统集团加密通信和集团签署-认证具有工程应用的一般性。  相似文献   

18.
This paper presents secure data processing with a massive‐parallel single‐instruction multiple‐data (SIMD) matrix for embedded system‐on‐chip (SoC) in digital‐convergence mobile devices. Recent mobile devices are required to use private‐information‐secure technology, such as cipher processing, to prevent the leakage of personal information. However, this adds to the device's required specifications, especially cipher implementation for fast processing, power consumption, low hardware cost, adaptability, and end‐user's operation for maintaining the safety condition. To satisfy these security‐related requirements, we propose the interleaved‐bitslice processing method, which combines two processing concepts (bitslice processing and interleaved processing), for novel parallel block cipher processing with five confidentiality modes on mobile processors. Furthermore, we adopt a massive‐parallel SIMD matrix processor (MX‐1) for interleaved‐bitslice processing to verify the effectiveness of parallel block cipher implementation. As the implementation target from the Federal Information Processing Standardization‐approved block ciphers, a data encryption standard (DES), triple‐DES, and Advanced Encryption Standard (AES) algorithms are selected. For the AES algorithm, which is mainly studied in this paper, the MX‐1 implementation has up to 93% fewer clock cycles per byte than other conventional mobile processors. Additionally, the MX‐1 results are almost constant for all confidentiality modes. The practical‐use energy efficiency of parallel block cipher processing with the evaluation board for MX‐1 was found to be about 4.8 times higher than that of a BeagleBoard‐xM, which is a single‐board computer and uses the ARM Cortex‐A8 mobile processor. Furthermore, to improve the operation of a single‐bit logical function, we propose the development of a multi‐bit logical library for interleaved‐bitslice cipher processing with MX‐1. Thus, the number of clock cycles is the smallest among those reported in other related‐studies. Consequently, interleaved‐bitslice block cipher processing with five confidentiality modes on MX‐1 is effective for the implementation of parallel block cipher processing for several digital‐convergence mobile devices. © 2016 Institute of Electrical Engineers of Japan. Published by John Wiley & Sons, Inc.  相似文献   

19.
为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维耦合混沌系统,生成3个随机相位掩码,分别对R、G、B分量进行调制;基于卷积操作,将调制后的R、G、B分量融合为一幅灰度图像;利用混沌系统输出的随机序列来计算Gyrator机制的旋转角度,对灰度图像完成Gyrator变换,获取Gyrator频谱;根据相位-幅度截断机制,对Gyrator图像完成截断操作,形成幅度与相位信息;再引入一种矩阵分解机制,将相位截断图像分解为酉矩阵与三角矩阵,利用旋转角度不同的Gyrator变换分别处理酉矩阵与三角矩阵,完成图像加密。在图像加密过程中,利用其幅度截断图像信息来生成R、G、B分量的解密密钥,使得加密与解密密钥是截然不同的,只需利用私钥即可解密图像。测试数据表明,与较为主流的光学加密方案相比,所提技术具备更高的安全性,可有效抗击明文攻击。  相似文献   

20.
为了探索变电站间测控信号传输更理想的安全通信方式,解决量子密钥分发与一次一密结合中的工程实用化问题,提出了一种解决方案,将明文、密文和密钥都统一为标准的E1接口信号,满足真正的一次一密体制要求。量子密钥分发基于偏振态编码,采用诱骗态协议,能根据光纤信道的质量,通过选择压缩比1,128,1 024来调整量子密钥分发的速率,并支持中国和国际标准的商用密码加密算法。模拟仿真表明:与经典密钥分发系统相比,所提方案在机密性、完整性和可识别性等方面都具有优势,而且具备密性强化的独特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号