共查询到20条相似文献,搜索用时 15 毫秒
1.
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。 相似文献
2.
由于计算机病毒检测的不可判定性,提出了一种基于改进的K-最近邻检测方法来实现对计算机病毒的近似判别。此方法成功地克服了现有的特征码扫描技术只能检测已知病毒的缺点。首先改进了原始的K-最近邻检测方法,使其更适合于对计算机病毒进行预测。并在此检测方法上,设计了一个病毒检测系统。此系统既可查杀已知病毒,也可分析评判可疑程序.诊断出被感染病毒以及病毒类型。 相似文献
3.
数据加密标准是现代密码 分组密码的典型代表,目前被广泛应用。它的算法是对称的,既可用于加密又可用于解密,采用了基本的隐蔽信息技术-散布和混乱,构成算法的基本单元是置换,移位和模二加运算,易于实现且加密,解密速度快。它在IC卡公用付费电话系统的应用保证了通信的安全可靠性。 相似文献
4.
主要介绍了3DES算法及其在ATM加密密码键盘中的应用,并对ATM加密密码键盘的原理以及系统的软、硬件设计作了较为详尽的阐述。 相似文献
5.
《科技展望》2015,(22)
现有对于计算机病毒的检测方法主要就是利用病毒特征进行检测,已经不能适应病毒技术发展形势,特别是对于无法检测出来的病毒新变种问题,会受到自然免疫系统启发,提出对于基于人工免疫计算机病毒代码,有关于的计算机病毒方法提取,这种特征主要提取字节模式,相对于更高层面记录有些字节可以共同作用,也可以利用选择算法进行计算机病毒检测提取,实现对于训练相互结合方法,保证对于文件判断不会出现误差问题。为了能够防止信息丢失,在体层进行程序分析,最终都是由整个计算机病毒进行基因库分类,方法主要就是对于病毒进行及时识别,对于合法程序进行较强范化能力区别,有效识别病毒,检测病毒新变种。 相似文献
6.
7.
在对公钥密码体制分析的基础上,研究了RSA密码体制的实现算法,设计了系统程序模块。开发了端对端的网络传输信息加密解密系统。测试表明采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统。 相似文献
8.
通过研究密码系统的特点,提出一种面向对称密码领域的可重构阵列结构.该阵列普遍适用于分组密码和流密码系统,灵活性高.通过配置信息的更新,可以快速动态切换加密功能,切换时间小于20 ns.该结构包含几个16×16的比特阵列和8×8的字节阵列,AES算法实现分组密码的加密速率为640 Mb/s~2.56 Gb/s,DES算法为1.6 Gb/s~3.2 Gb/s,SMS4算法为318 Mb/s~1.6 Gb/s,流密码Geffe的加密速率为400 Mb/s.与文献[1]~[3]相比,SMS4算法的性能有接近2倍的提升. 相似文献
9.
为有效抵抗选择明文攻击,已知明文攻击等密码攻击行为,改善加密结构,解决DNA编码透明等加密问题,提出了DNA乱序编码、基于多个一维Logistic混沌映射的按位抽取算法以及一种二维混沌置乱方法。利用混沌系统按本文相应算法产生的随机矩阵,结合明文图像矩阵进行DNA乱序编码,并用二维混沌置乱进行加密图像的比特级置乱来代替DNA碱基对互补替换。实验结果及安全分析表明,该算法具有良好的加密结构,可有效抵抗各种密码攻击行为。 相似文献
10.
《电子技术与软件工程》2016,(17)
针对银行卡跨行交易平台同时支持国际密码算法和国产密码算法的目的。提出密码算法类型自动识别、交易自动转发的处理机制。跨行转接系统同时兼容单国密算法、单国际算法、国密算法与国际算法混合使用的机构系统,可根据受理地区和交易类型自动匹配算法类型。并采用高效、安全、兼容双算法的加密机池方案,实现对国密算法加密机和国际算法加密机的实时监控以及故障容错机制。银行卡跨行交易平台率先支持国产密码算法,对金融机构之间报文加密应用国密算法有示范意义。 相似文献
11.
信息安全中的DES加密算法 总被引:1,自引:0,他引:1
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。 相似文献
12.
13.
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。 相似文献
14.
基于综合特征图样的计算机病毒动态检测算法 总被引:2,自引:0,他引:2
阐述了一种基于特征图样的计算机病毒动态检测算法,把病毒的结构、功能、特征码等因素结合起来形成综合特征图样,然后根据这种综合特征图样进行计算机病毒的动态检测;该检测方法可以有效地解决计算机病毒的变异问题,是现代计算机病毒检测理论方面的一个有益尝试。 相似文献
15.
16.
本文介绍了几种常用密码体制及加密芯片的设计、应用,简要叙述了分组加密、公钥加密及椭园曲线加密系统的算法实现、性能分析及其在一些领域内的简单应用。 相似文献
17.
数据库系统安全是构建信息管理系统的关键;在公钥密码系统的基础上,利用混沌映射产生的密码流对基于C/S结构的数据库数据进行加密,实现了每一个需要加密的记录对应一个密码的功能,极大地提高了数据库系统的可靠性;算法已实现,实践和理论分析表明,该算法具有很好的安全实用性。 相似文献
18.
19.
格(lattice)作为一种特殊的偏序集,是n维线性空间中具有周期结构的离散加法子群。公钥密码的产生在整个密码学研究中有着重要的意义,自1997年Ajtai和Dwork提出AD97加密系统之后,便诞生了许多基于格计算的公钥密码算法。格困难的公钥密码算法研究在当今社会广泛应用于抗量子攻击密码(数字签名、全同态加密等)等方面的研究。本文从格的基本概念出发,概述了基于格困难问题的公钥密码算法研究现状等内容。 相似文献
20.
叶宾 《信息安全与通信保密》2002,(8):32-34
前言众所周知,密码专用芯片是实现信息安全与保密的基础核心产品,具有高保密性、高加密速率、高可靠性、体积小、重量轻、易于实现复杂功能、易于嵌入、总体成本低等一系列优点。由于利用现代密码技术很容易在密码芯片上开“后门”,让制造商和出口国情报部门轻而易举地对信息解密,另外,利用现代信息战技术很容易在芯片上植入“逻辑炸弹”等计算机病毒,需要时引发这些病毒就可使有关甚至整个信息系统瘫痪,因此世界各国信息领域都将密码专用芯片设计制造技术视作必须自行掌握、必须攻克的制高点。 相似文献