首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于NTFS的文件加密系统   总被引:1,自引:0,他引:1  
NTFS提供了一种称为加密文件系统的功能,这和功能使用户可以对自己的文件进行加密,以防止其内容暴露作入侵者面前。用户在使用这个功能的过程中,一方面会遇到自己加密的文件无法恢复的情况,另一方面是自己加密的文件被入侵者窃取,并查看其内容。本文讨论了文件加密的概念,加密解密过程,使用教程中的常见问题以及加密文件系统的安全性。  相似文献   

2.
加密解密协议中的单加密解密密钥结构不能满足群组密钥管理的性能需要,公开加密密钥更新导致全部解密密钥更新。针对这一问题,提出结构化公开加密密钥组织结构,满足密钥独立性的群组解密密钥集合成员具有有限修改公开加密密钥的能力,使得群组成员在无可信中心支持下采用自配置方式更新公开加密密钥,更新后的公开加密密钥不会破坏非更新成员解密密钥的合法性。给出的公钥结构丰富了解密密钥和加密密钥之间的关系,扩展了群组密钥操作,适合环境苛刻的网络群组密钥管理。  相似文献   

3.
LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针对目前取证软件无法直接对LUKS加密分区的快速取证的问题,文章首先研究了LUKS加密分区的加密原理,并在此基础上提出了LUKS的解密方法,能够摆脱对Linux系统的依赖,极大提高了取证效率。  相似文献   

4.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

5.
基于eCryptfs的多用户加密文件系统设计和实现   总被引:2,自引:0,他引:2  
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。  相似文献   

6.
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。  相似文献   

7.
文章分析研究了WebAssembly的相关技术,提出了一种基于浏览器WebAssembly虚拟机加密的即时通信加密通信系统方案。系统浏览器的客户端之间加密通信采用端到端的加密机制,传输信息的加密密钥自动生成、安全分发,能够实现通信传输全过程加密和通信加密"一次一密",有效地抵御攻击者分析、破译浏览器客户端之间的加密传输通信信息。  相似文献   

8.
《软件工程师》2015,(12):54-56
信息系统在经济活动和社会活动中的地位和作用越来越重要,信息安全问题成为不可忽视的问题,数据加密能有效防止数据库中敏感数据泄漏。Oracle数据库透明数据加密(TDE)使用主密钥和表密钥对敏感数据字段进行加解密。本文结合"煤粉燃烧特性管理信息系统"项目开发,使用透明数据加密(TDE)对敏感数据字段进行了加密应用研究。  相似文献   

9.
张德刚  戴冠中  刘航  石峰  张贞 《计算机测量与控制》2008,16(11):1689-1691,1694
针对用户密钥丢失导致加密数据不可恢复和传统数据库保护数据存在的问题,设计了一种高安全性的密钥恢复机制;该机制通过非对称加密算法、随机密钥加密用户备份信息,以及"一次一密"加密数据库等手段有效解决传统密钥恢复机制在密钥产生、存储、备份、恢复过程中的安全问题;安全性分析表明该方案能够有效地维护密钥的安全,确保除用户以外任何机构和个人都不能获得密钥,同时在用户丢失密钥时,能够安全恢复密钥,具有一定的实践性和推广价值。  相似文献   

10.
为了提高用于数据库加密的加密密钥的生成和存储的安全性, 本系统采用一种新的二级密钥体制, 利用AES算法对主密钥进行一系列变换, 在变换中产生工作密钥, 而不需要提前设定工作密钥. 为了进一步保证数据库加密密钥的安全和生成速率, 在分析AES算法密钥矩阵的构造原理的基础上对其进行改进, 引入在密钥扩展算法中被称之为“单向性”的设计策略, 来减轻各轮子密钥之间的关联性, 为数据库的安全提供了更有力的保障.  相似文献   

11.
无线局域网的安全协议分析   总被引:7,自引:0,他引:7  
论文从无线网络安全协议WEP的原理入手,深入分析了WEP的数据加密机制在机密性、完整性、验证等方面存在的缺陷,针对WEP协议的可能攻击,并结合现有的无线安全解决方案对WEP协议安全性改进方法进行了阐述。  相似文献   

12.
WEP协议攻击方法研究   总被引:1,自引:0,他引:1  
刘永磊  金志刚 《计算机工程》2010,36(22):153-154
介绍有线等效保密(WEP)协议及用到的RC4算法,论述针对WEP协议的chopchop攻击、分段攻击、FMS攻击和PTW攻击等。阐述各种攻击的攻击原理,指出攻击成功的根本原因和切换到WPA/WPA2安全体系的必要性。  相似文献   

13.
IEEE802.11标准无线局域网安全缺陷分析及其解决方案研究   总被引:6,自引:0,他引:6  
描述了现有无线局域网WLAN标准IEEE802.11(1999)的WEP安全机制,对其存在的密钥序列重复使用、密钥管理与更新及消息认证和完整性问题等潜在的安全威胁进行了深入的理论研究,提出并详细阐述了基于IPSec的安全WLAN解决方案,给出了基于LINUX系统的WLAN安全协议仿真实现,并对其安全特性进行了分析,最后对今后的研究方向作了进一步的展望。  相似文献   

14.
邻位异或算法在WEP协议密钥更换中的应用   总被引:1,自引:0,他引:1  
目前,无线局域网(WLAN)的数据加密主要采用IEEE 802.11标准中的WEP(Wired Equivalent Privacy)协议。按照WEP协议的加密方法,在相对一段时间内使用相同的密钥,极易出现相同的密钥流,成为安全隐患。利用邻位异或算法针对静态WEP协议密钥极少更换做出了改进,该方法可以使网络中所有节点在已知当前密钥的基础上生成新密钥。通过相同网络环境下生成重复密钥流的时间进行对比,该方案有效地解决了WEP协议长时间使用同一密钥,不易更换的问题,提高了系统的安全性。  相似文献   

15.
WEP是一种加密算法来保护802.11网络。在其核心WEP使用RC4加密算法和CRC32算法来保证网络数据的安全性和完整性。使用时通信双方拥有相同的静态密钥,但是利用WEP加密体制的缺陷,通过收集足够的数据包,使用分析加密算法还原出密钥,WEP也将变得不再安全。  相似文献   

16.
简要描述了802.11定义的无线局域网的安全现状,分析了有线等效保密加密方案及其存在的问题,并着重叙述了针对初始化向量的不恰当使用对一个实际802.11网络进行的攻击,最终得出802.11WEP不能为无线局域网络提供足够的安全保证的结论。  相似文献   

17.
王磊  王力  张玉清 《计算机工程》2004,30(12):111-113
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能。分析了WEP算法的安全漏洞与其可能的攻击方式,并将WEP2算法与WEP算法比较,分析了WEP2算法的主要安全缺陷并提出了一种解决措施。  相似文献   

18.
无线局域网的安全性研究*   总被引:17,自引:0,他引:17  
研究了无线局域网的安全性问题。在讨论了无线局域网安全需求的基础上,介绍了无线局域网标准IEEE 802.11的三项安全技术SSID,MAC,WEP技术,尤其是WEP技术的加密算法及完整性校验算法。重点分析了802.11标准中的WEP加密技术所存在的各种缺陷。最后,指明了无线局域网安全技术今后的发展方向。  相似文献   

19.
随着无线技术的快速发展,WEP作为无线局域网的加密方式被广泛的应用,但是使用WEP加密有着自身的缺陷。对WEP存在的安全问题进行了分析,包括数据加密、IV重用、数据完整性检查等方面。并利用WinAircrackPack工具包对其安全性进行了测试,进而说明使用WEP加密是不安全的。  相似文献   

20.
无线局域网的信息安全保障   总被引:7,自引:0,他引:7  
目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题,然而WEP在身份认证、加密算法,密钥管理,信息认证等方面存在严重缺陷,无法满足安全需求,针对无线局域网信息传输系统设计存在的安全问题,提出一个无线局域网信息传输系统的安全设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号