首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种基于混合密码体制的网络数据安全方案   总被引:5,自引:1,他引:5  
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。  相似文献   

2.
VPN的性能与加密算法,认证算法和网络环境有关。计算表明,加密算法的吞吐量只有认证算法吞吐量的10%-35%,因此,加密算法对VPN性能的影响比认证算法对VPN性能的影响大,提高加密和认证算法的吞吐量,对提高高带宽网络VPN的性能具有明显的效果。  相似文献   

3.
基于硬件加密的嵌入式网络通信的研究   总被引:2,自引:0,他引:2  
介绍了使用密码加速单元实现的加密算法在嵌入式网络安全方面的应用,详细描述了使用密码加速单元实现高级加密标准AES的相关算法;并且将网络通信实验过程中的数据,即明文、密文及对密文解密后得到的明文进行了比较。  相似文献   

4.
Kaliski  B. 《Micro, IEEE》1993,13(6):74-81
The author reviews encryption algorithms and standards, how they compare, how they differ, and where they are headed. Attention is given to secret-key cryptosystems, public-key cryptosystems, digital signature schemes, key-agreement algorithms, cryptographic hash functions, and authentication codes. Applications considered are secure electronic mail, secure communications, directory authentication and network management, banking, and escrowed encryption  相似文献   

5.
Hyperledger Fabric是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持.因此,设计并实现了Fabric平台的国密算法的嵌入和支持.首先,通过分析Fabric平台中组件间交互逻辑和密码算法的调用场景,提出...  相似文献   

6.
利用组合加解密方案改进SET协议的研究   总被引:3,自引:0,他引:3  
文章首先对电子商务的安全体系进行了分析,针对SET协议对加解密算法的限制,提出一种采用组合加解密方案来提高SET协议的适应性和安全性,同时,又给出多证书和多数字签名的生成和认证方法。  相似文献   

7.
使用ItaniumCompiler7.0编译器对现有分组密码算法的C语言实现进行编译得到汇编代码,在对这些汇编代码进行分析时可以发现编译器并没有充分利用Itanium处理器提供的资源。针对这一问题,该文提出了在Itanium处理器上有效实现常用密码算法的方法,主要是利用Itanium处理器指令集中提供的SIMD指令提高处理的并行性,并探讨了Itanium处理器SIMD指令的使用方法。  相似文献   

8.
基于汇聚度的传感器网络Sinkhole攻击检测   总被引:1,自引:0,他引:1       下载免费PDF全文
传感器网络以数据为中心的特殊流量汇聚模式尤其易受Sinkhole攻击。通过分析Sinkhole攻击点邻近区域的路由特点,提出一种新颖的基于汇聚度检测Sinkhole攻击的策略。该策略无需运行密码算法,无需额外通信开销,适用于不同网络部署密度、信道质量及攻击强度下的攻击检测。  相似文献   

9.
当今是科技信息时代,计算机网络技术已渗透到社会的方方面面,成为推动现代文明进程的重要因素。但随之产生的网络安全问题也日益显现,强调了网络安全技术的不断更新与构建。本文对数据加密技术进行了综述,并着重阐述了两种典型加密算法,旨在强化对密码算法的认识,为今后相关领域的研究提供一定的参考资料。  相似文献   

10.
可重构分组密码处理结构模型研究与设计   总被引:2,自引:0,他引:2  
随着信息技术的发展和网络规模不断扩大,网络通信等应用对数据加解密处理提出了更高的要求,可重构计算是将可重构硬件处理单元和软件可编程处理器结合的计算系统.因此采用可重构计算技术来设计密码处理系统,使同一硬件能够高效灵活地支持密码应用领域内的多种算法.同时满足了密码处理对性能和灵活性的要求,提高了密码系统的安全性.论文在分析分组密码算法处理结构的基础上,结合了可重构结构的设计思想和方法,提出了一种可重构密码处理结构模型RCPA,并基于该模型实现了一款验证原型.原型在FPGA上成功进行了验证测试并在0.18μm CMOS工艺标准单元库下进行逻辑综合以及布局布线.实验结果表明,在RCPA验证原型上执行的分组密码算法都可达到较高的性能,其密码处理性能与通用高性能微处理器处理性能相比提高了10~20倍;与其他一些专用可重构密码处理结构处理性能相比提高了1.1~5.1倍.结果说明研究的RCPA模型既能保证分组密码算法应用的灵活性又能够达到较高的性能.  相似文献   

11.
李凤华  谢绒娜  苏昊欣  史国振 《计算机工程》2011,37(11):138-140,143
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,给出测评组件和密码算法组件之间的调用关系,实现密码算法的自动化测评。  相似文献   

12.
基于椭圆曲线的密码体制   总被引:1,自引:0,他引:1  
论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法加以说明 ,从而对基于椭圆曲线的密码体制有一个宏观的把握  相似文献   

13.
Many Internet security mechanisms depend on the use of cryptographic algorithms for various forms of authentication and confidentiality. Even when well-known and standardized cryptographic algorithms are used in well-known protocols, some parameters must be specified, the most important of which are usually algorithm identifiers and key or hash-output lengths. The author reviews some recent key length recommendations and compares those to current usage. He raises some issues that come up once we start to do the updates called for by various cryptographic experts and authorities who've made recommendations on this topic - some of which call for widespread changes to occur in 2010.  相似文献   

14.
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。  相似文献   

15.
随着网络的普及和发展,网上办公、网上交易、异地互联,企业和政府越来越重视网络信息化,信息安全不可缺少。VPN技术就是为了解决各分支机构与企业或政府总部之间利用公网进行信息安全传输的一种手段。高速VPN密码机采用IPSecVPN技术、剪裁的Lnux系统,各种密码算法,保证网络信息安全传递。  相似文献   

16.
无线网络融合是通信业发展的趋势,其中安全问题是当前研究的关注点。针对以3G网络为核心网络,采用蓝牙、WiMAX和无线局域网为接入网络构成的融合网络中认证协议的安全和效率问题,提出了一种高效的漫游认证协议。该协议通过对无线接入网络身份进行验证,抵御了重定向攻击的行为,实现了漫游认证的密钥分发;采用局部化认证过程,减少了认证消息的传输延时,提高了认证协议的效率,并给出了在NS2环境下的性能仿真结果。通过通用可组合安全模型对新协议进行的安全性分析,证明该协议具有UC安全属性。  相似文献   

17.
介绍了国际主流密码算法AES和SHA,综述了当前主流通用处理器架构的密码算法指令发展现状。为提高国产通用处理器在密码安全领域的性能,设计了面向国产通用处理器的AES和SHA密码算法扩展指令集,实现了能全流水执行的AES和SHA密码算法指令执行部件,并进行了实现评估和优化。该密码算法指令执行部件的工作频率达2.0 GHz,总面积为17 644μm2,总功耗为59.62 mW,相比软件采用原有通用指令实现,对AES密码算法的最小加速比为8.90倍,对SHA密码算法的最小加速比为4.47倍,在指令全流水执行时可达19.30倍,显著地改善了处理器执行AES和SHA密码算法的性能,有望应用于国产通用处理器并进一步提升国产通用处理器芯片在密码安全应用领域的竞争力。此外,该密码算法指令部件还可以封装成专门用于支持密码算法的IP,应用在密码安全领域的专用芯片中。  相似文献   

18.
The concept of asymmetric cryptographic algorithms introduced by W. Diffie and M. Hellman in 1976 is considered. The problems of factorization of large integers and finding discrete logarithms for elements of finite large-order groups are presented. It is proved that asymmetric cryptographic algorithms based on the problem of finding a discrete logarithm for points of an elliptic curve over a finite field should be used in modern information technology.  相似文献   

19.
存储区域网系统中存在大量的消息通信,使用传统对全部消息加密的策略会带来较大的开销,严重影响系统性能.提出了基于选择的消息加密策略,在分析存储区域网中消息构成的基础上,提出了消息分类算法和选择性加密算法,使用不同加密算法加密消息中的不同部分,降低安全系统的开销;提出了可变周期的密钥更新策略,动态优化安全系统的性能.并在开源存储区域网系统Lustre上实现了原型系统,测试了系统的读写性能,通过与对所有消息加密原型系统的比较,验证了基于选择的消息加密策略具有明显的效率优势,给存储区域网系统带来的性能下降在10%~20%之间,与对所有消息加密所带来的20%~30%的性能下降相比,基于选择的消息加密策略在保证消息安全性的同时,具有明显的效率优势.  相似文献   

20.
Today, embedded systems are augmented with the Internet of things and more with the artificial intelligence to make world even connected with aliens. With an IoT networks are getting its insight since it deals with large number of data information, security has considered to be more important and needs to be a diagnosis for every minute. To enhance the security in the network, a mathematically secure algorithms were formulated and runs on the cryptographic embedded chips to counterfeit the risks which are caused by the different attacks such as side channel attacks (SCA) on the networks. Even though many cryptographic encryption algorithms such as AES, DES, RC4 algorithms were gaining its importance, fixed encryption keys, non-intelligent detection of attacks, cognitive countermeasures are some of the real-time challenges in an existing system of encryption. Following the limitations of existing systems, this research article focuses on design of new AES with HPAC-SBOX (Hybrid Prediction and Adaptive Chaos) which integrates powerful predictive learning algorithms and adaptive chaotic logistic S-Box. The following contributions of this research articles are: a) Preparation of Data Sets from the Power consumption traces captured from Multi Core Embedded boards while running the Advanced Encryption Systems(AES) on it b) Implementation of High Speed and High Accurate Prediction learning machines for the prediction of side-channel attacks c) Design of Adaptive Chaotic S-Box using 3-Dlogistic Hyperbolic maps for attacked bits. To evaluate the proposed architecture, experimentation in carried out in an IoT networks and various performance parameters were calculated and analyzed. The results show that the proposed architecture outperforms the other existing algorithms in terms of prediction and performance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号