首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
即时通信系统由于其实时性等特点已经成为一种重要的交流方式, 能够提高工作效率、降低沟通成本, 在企业、学校、政府等组织中扮演的角色越来越重要. 然而即时通信在带来便利的同时, 其固有的一些安全弱点阻碍了它的进一步发展. 为了保证即时通信系统的安全性, 一些先进的安全加密算法用于通信系统来防止攻击和信息泄露. 然而这些算法在加密强度或加密速度等方面都有各自的缺陷, 在理解了这些加密算法的局限性之后, 本文提出了一种旨在利用和组合两种加密算法最佳功能并提供比其中任何一种具有更好的安全性、实时性的替代算法, 即3DES-RC4混合加密算法, 是一种具有256个字节密钥空间的算法, 算法复杂度相较于3DES算法由O(2168)提高到O(25100). 基于此算法设计了一款即时通信系统, 针对系统的加密解密功能进行了测试, 分析了提出的算法的性能和强度. 并和3DES算法进行了对比, 证明了本文提出的算法保留了3DES加密强度和RC4伪随机性的特征, 在加密强度和适应性等方面优于构成算法.  相似文献   

2.
密码学在网络安全中的应用   总被引:1,自引:0,他引:1  
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。  相似文献   

3.
为减少属性基加密算法占用的资源,在安全数据访问控制的属性基加密算法的基础上提出了一种改进的属性基外包加密算法。改进算法将加密算法中的复杂双线性对计算外包给雾节点以减少用户的计算开销;同时通过简化系统参数,减少属性中心为属性生成的随机因子以缩短密文和密钥长度,降低了用户和雾节点的存储和通信开销。同时对提出的改进算法进行了安全性证明,证明了该改进算法是安全的。  相似文献   

4.
随着信息时代的到来,信息安全技术逐渐成为人们重点关注和研究的对象。为了保证在通信的过程中能够增加相应的安全性和保密性,可以利用加密算法的设计进行改善。现阶段互联网信息安全优化过程中加密算法有很多种,例如,量子加密算法和超混沌加密算法是现阶段信息安全优化过程中的常见算法类型,针对量子加密算法进行设计,能够保证通过密码学原理增加通信通道在传输信息过程中的安全性、秘密性及准确性。而使用超混沌加密算法进行设计时,因为其可以呈现出三维现象,所以在一定程度上提升了空间的复杂性,但是这也决定了在信息传输的过程中能够提升其加密效能。  相似文献   

5.
基于十进制的加密技术研究   总被引:1,自引:0,他引:1  
本文主要论述了基于十进制的加密技术.以美国最新对称加密标准AES(Advanced Encryption Standard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,同时结合混沌加密算法、随机加密算法设计基于十进制的加密算法.该算法具有AES加密算法的特点,对明文和密文均具有很好的扩散性和混淆性,也有随机加密算法的加密运算的不确定性,也有混沌加密算法的密钥一次一密性,该算法适用于不可靠通信信道上的十进制数加密通信,能在预付费表计等实际系统中得到广泛的应用,实践证明谊算法有很高的安全性.  相似文献   

6.
由于单一加密算法不足以满足无线嵌入式通信系统对信息安全的要求,提出基于提升的SM4算法和公钥加密算法的椭圆曲线密码体制(ECC)混合加密。首先将SM4中的参数FK由固定值改为动态选择生成,然后用提升的SM4算法加密信息,并采用ECC完成SM4的密钥管理。最后基于Visual C++6.0验证了混合加密算法的可行性。实验结果表明,提升的算法以占用时间资源为代价提高了算法的扩散性。该算法能够有效地提高加密的安全性,适用于对嵌入式系统中数据加密。  相似文献   

7.
信息安全越来越重要,为了满足信息安全的需求,设计了一种基于多种加密算法的短消息安全通信平台.该平台利用Hash算法生成数字摘要,验证数据的完整性;利用RSA和DES算法对短消息通信进行交叉加密,保证数据的保密性;利用密钥的管理实现定向加密通信.多种加密算法的结合,很好地满足了网络通信对敏感数据传输的安全要求.  相似文献   

8.
随着计算机网络和信息通信技术的发展,网络信息安全已经成为不可忽视的领域,密码技术则是保护信息安 全的核心技术。维吉尼亚(Vigenere)密码算法是古典加密算法中的最典型的算法之一,是在单一的“凯撒密码”基础上扩充出 的多表密码。本文介绍了维吉尼亚加密算法的原理及实现方法。  相似文献   

9.
提出了一种面向共享用电的RSA改进算法及其应用方案,用以提高用户在共享用电过程中的安全。改进后的RSA加密算法通过对比素数α、β的大小,产生托管密钥分散因子、增加解密的平方根运算等措施,解决了传统RSA算法中密钥长度被分解后,威胁到整体加解密方案的问题。该算法内嵌于密码机和动态二维码模块的安全加解密芯片内,形成安全加解密通信信道,用于保障信息传递及二维码生成过程中内容不被篡改。仿真测试结果表明,该算法的应用使安全攻击行为成功率下降18.28%,降低了用户在下载用电APP、即时扫码和结算信息传递过程中的安全风险,能够有效支撑共享用电的推广应用。  相似文献   

10.
提出了加密数据的通信过程,并分析了两个加密算法,同时给出了算法的代码.  相似文献   

11.
演化密码是我国学者提出的一种新型密码.文中对演化密码对抗多重线性密码分析的能力进行研究,研究表明演化密码对抗多重线性攻击方面的能力高于普通固定算法密码.文中介绍了基于对数似然比(LLR)统计方法的两种多重线性密码分析方法,这两种方法利用多个线性逼近式分别扩展了Matsui最初提出的线性攻击算法1和算法2.在考察这两种算法的数据复杂度N、比特优势a,以及预期成功率PS三者关系的基础上,证明了在比特优势和预期成功率相同的条件下,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度,并论述了在数据复杂度N相同的情况下,攻击演化密码的时间复杂度和空间复杂度都明显高于攻击固定算法密码的情形.这表明演化密码在对抗多重线性攻击方面的安全性高于固定算法密码.  相似文献   

12.
自从Shamir提出攻击RalphMerkle和MartinHellman背包密码系统的算法以来,背包密码系统在算法设计上进行了改进,使其在改进后能抵挡Shamir攻击。但由于自身算法设计上可能存在缺陷,其中有一些改进后的背包密码系统会带来新的安全问题。本文是关于一篇题为《一种新的背包加强算法》(注:发表于《电脑与知识》第2004.29期)一文中提出的背包密码算法的破解算法。  相似文献   

13.
简要阐述了适用于物联网的密码体系,介绍了ECDSA和ECDH算法,着重解释了OMNet++络仿真软件和OpenSSl密码库的一些与ECDSA和ECDH算法相关的函数接口,并在OMNeT++平台上测试了ECDSA和ECDH算法的耗时性能。测试结果表明,ECDSA和ECDH算法在时间消耗上完全适用与当前主流移动终端。  相似文献   

14.
In 1999, Liaw proposed a new broadcasting cryptosystem, which requires smaller bandwidth as compared to the previously proposed broadcasting cryptosystems. However, this article will show that the proposed system is insecure enough by presenting a conspiracy attack on it. We will also point out some ambiguous problems in Liaw's paper. Moreover, we propose an improved broadcasting cryptosystem, which is a slight modification of the proposed system to overcome the conspiracy attack.  相似文献   

15.
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。  相似文献   

16.
针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿射变换将中心映射进行隐藏。利用分支结构提高计算效率,利用混沌系统克服传统多变量公钥密码体制的缺点以增强安全性,适用于各类设备进行签名运算。  相似文献   

17.

The integer factorization problem (IFP), the finite field discrete logarithm problem (DLP) and the elliptic curve discrete logarithm problem (ECDLP) are essentially the only three mathematical problems that the practical public-key cryptographic systems are based on. For example, the most famous RSA cryptosystem is based on IFP, the US government's Digital Signature Standard, DSS, is based on DLP, whereas the ECC (Elliptic Curve Cryptography) and Elliptic Curve Digital Signature Algorithm (ECDSA) are based on ECDLP. The security of such cryptographic systems relies on the computational intractability of these three mathematical problems. In this paper, we shall present a survey of various methods for solving the IFP/DLP and particularly the ECDLP problems. More specifically, we shall first discuss how the index calculus as well as quantum algorithms can be used to solve IFP/DLP. Then we shall show why the index calculus cannot be used to solve ECDLP. Finally, we shall introduce a new method, xedni calculus , due to Joseph Silverman, for attack ECDLP; some open problems and new research directions, will also be addressed.  相似文献   

18.
为解决《数据结构》教学中算法演示的难题,采用Delphi研制了一个常用算法可视化CAI课件——常用算法演示系统,该系统利用动画模拟和单步运行模拟,可同步演示算法的执行过程及数据结构的变化,应用于教学实践取得了不错的教学效果。介绍了常用算法演示系统的设计与实现方法,阐述了系统研制的关键技术和实现技巧。  相似文献   

19.
ABSTRACT

This article presents a novel cryptosystem for secure transmission of color images through a coordinate cryptosystem as well as a geometric cryptosystem with time domain and frequency domain. In this technique, we have designed image encryption and decryption by a proposed random matrix shift cipher (RMSC) associated with a discrete fractional Fourier transform (DFrFT). Our proposed random matrix shift cipher is a coordinate and geometric cryptosystem for security of color image data which is completely different from existing cryptosystems for security of any data. The combination of a random matrix shift cipher and discrete fractional Fourier transform provide a robust cryptosystem for color image data in the time domain as well as the frequency domain without loss of any information. Existing techniques provide single-layer protection of color image data, but the cryptosystem presented here gives multiple layers of protection. Computer simulation on a standard example (Lena and Barbara color images) and the result are support for the robustness and appropriateness of the proposed cryptosystem.  相似文献   

20.
本文首先对GPGPU模型CUDA进行了简单的介绍,描述了IDEA密码体制加、解密密钥生成过程,最后通过使用CUDA架构在GPU上实现了IDEA密码体制加、解密密钥的生成过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号