首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对嵌入式系统中信息安全的特点,选择椭圆曲线公钥密码体制ECC(Elliptic Curves Cryptosystem)作为加解密系统体制,应用开源安全软件开发包OpenSSL作为密码库开发了加解密系统。详细介绍了椭圆曲线密码体制的两种常用算法:EC-ELGamal与Menezes-Vanstone,在arm-linux平台上开发了完整的上述两种算法的加解密系统,在实际应用中对比、分析了两种算法的优缺点。分析表明:EC-ELGamal与Menezes-Vanstone两种椭圆曲线密码体制算法分别有其适合应用的领域。实践证明:OpenSSL在arm-linux和其他类型的嵌入式平台加密系统的设计方面有很大的易用性、通用性。  相似文献   

2.
密码技术是信息安全的关键技术.简述了数据的加、解密原理,详细讨论了对称式加密所应用的类和Socket网络传输技术,针对TripleDES算法,基于.NET实现了加密数据的网络传输.该方案对于网络应用程序中各种加、解密算法的实现具有实际上的参考和指导意义.  相似文献   

3.
随着信息技术的发展,信息安全显得更加重要。密码技术是信息安全三大核心技术之一,是信息安全的基石,利用密码技术对文件进行加密和解密是保障信息安全的常用手段。本文在.NET平台下,采用C#编程语言,基于Rijndael算法设计并实现了一个文件加密解密系统。  相似文献   

4.
GPU拥有高度并行性和可编码的特点,在大规模数据并行计算方面得到广泛应用。NTRU算法是一种安全性高,易于并行化的公钥密码算法。研究了NTRU算法基于CUDA的并行化实现技术,将计算中最耗时的卷积运算分解到多个线程并行计算,引入大量的独立并发的加解密线程块来完成整个加解密过程,并给出了具体的数据编码及存储结构、线程组织以及基于合并访问和共享内存的性能优化技术。实验结果表明,基于CUDA的NTRU加解密算法实现了硬件加速,相对于NTRU算法在CPU的实现,CUDA实现能够达到12.38 MB/s的吞吐量,可获得最大为95倍的加速比。  相似文献   

5.
密码技术是信息安全的核心技术,本文深入浅出地介绍了基于Microsoft.NET密码应用服务类的组件设计,涉及的算法囊括主流对称算法、非对称算法和散列算法,包括文件加解密、数据信封、数字签名等各个应用领域,并给出实例,以供读者借鉴与使用.  相似文献   

6.
一种新的实用安全加密标准算法——Camellia算法   总被引:1,自引:0,他引:1  
介绍了NESSIE标准中的分组密码算法———Camellia算法的加、解密过程,并对其在各种软、硬件平台上的性能进行了比较,结果表明Camellia算法在各种平台上均有着较高的效率。Camellia算法与其它技术相结合将在信息安全领域产生更广泛的应用。  相似文献   

7.
贺蕾  陶宏才 《微计算机信息》2006,22(21):100-102
NTRU公钥密码算法所具有的密钥生成简单、加解密速度快和对资源要求低等优点使得它非常适合用于保护移动通信中的信息安全。首先描述了NTRU公钥密码算法在J2ME上的实现,然后测试了该算法在J2ME上实现的性能。  相似文献   

8.
公钥密码是实现网络安全和信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以在多项式时间内求解出该方案的一个等价密钥,使用该等价密钥就能对任意密文进行解密。因此,该公钥密码算法是不安全的,从而提出一种新的连分式攻击算法,实验结果证明了该算法的有效性。  相似文献   

9.
提出了一种分析密码协议的新逻辑。针对信息安全的需要,给出了一套与加解密、签名等密码学操作有关的构造和推理规则,举例说明此逻辑在分析密码协议中的应用,并讨论了需要进一步研究的问题。  相似文献   

10.
随着信息量的急剧增长,信息安全日益受到人们重视.一个完整的数据加解密系统应该具备安全可靠的密码认证机制和加解密算法.本文基于MEMS强链、USB控制器和FPGA设计了一种USB接口的高效数据加解密系统,采用AES加密算法.普通IDE硬盘挂接该系统后成为安全性极高的加密USB移动硬盘,其平均数据吞吐率接近普通U盘,达到10MB/s.  相似文献   

11.
随着通信技术的发展和应用,网络已经成为信息资源的海洋。但由于网络本身是开放的,无控制机构的,所以网络通信安全问题显得日益突出。针对网络通信中存在的安全问题,提出了可行的网络通信安全方案;然后分析了实现防火墙的3种主要技术,即:包过滤技术、代理服务器技术和状态监视技术,介绍了端端加密和链路加密2种加密技术;最后,通过测试得出结论。  相似文献   

12.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

13.
网络安全的根本目的是防止通过计算机网络传输的信息被非法使用。信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直到信息的应用这一全部过程。密码技术是保护计算机信息安全的主要手段之一,使用密码技术可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。  相似文献   

14.
随着互联网的普及,电子商务应运而生,而商业信息的安全是电子商务的首要问题。本文通过对虚拟专用网技术、加密技术、认证技术、防火墙技术等在电子商务中的运用进行探讨,以达到提高电子商务信息安全、防范交易风险的目的,对电子商务普及具有积极的意义。  相似文献   

15.
近年来,计算机网络的安全越来越得到人们的重视,根据实际工作经验,本文对计算机网络安全中的应用信息加密技术进行简单的剖析,第一部分简单的介绍了信息加密技术的相关概念,第二部分是对计算机网络安全中应用信息加密技术的研究,最后对信息加密技术的应用进行了分析。  相似文献   

16.
随着计算网络的日益普遍化,它的安全问题也变得日益重要。本文首先简介了信息加密技术,分析了当前形势下计算机网络安全的重要性,并探讨了信息加密技术在计算机网络安全中的应用。  相似文献   

17.
随着可伸缩视频编码SVC(Scalable Video Coding)的普及,针对可伸缩视频的安全问题也越来越受到重视。目前大部分加密方案都是针对H.264/AVC编码标准来设计的。分析SVC新采用的技术,并率先提出了一种针对其特点的新的分层加密方案。该方案选取不同以往的视频关键信息,如层间预测运动向量,质量可分级关键帧等作为加密对象,根据所选信息的类型,结合用户所需求的安全等级,进行算法设计。试验结果表明该方案具有加密效果好、密钥量较低、实时性高等优点,并可以适应不同安全性需求的应用场合。  相似文献   

18.
确保网络通讯中信息安全的主要技术是加密技术。在论述了信息加密技术的基础上,进一步分析了加密技术在网络通讯中的应用,最后介绍了网络信息加密技术的发展方向。  相似文献   

19.
信息加密技术是保障计算机网络安全的关键技术。本文将信息加密技术分为一般技术(对称和非对称加密技术)和新技术(数字签名、信息隐藏和量子加密技术等),并对其在计算机网络安全中的应用进行了较为深入的探讨。  相似文献   

20.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号