首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文利用加密技术中广泛应用的RSA公钥加密算法,提出了一种基于数字图像分割的认证加密方案。  相似文献   

2.
本讲座共分4讲,讲述了计算机网络安全体系结构安全(等级)评估标准,加密技术,公钥基础结构和认证中心,防火墙技术,IP-VPN安全技术及计算机病毒攻击和反黑客攻击。  相似文献   

3.
信息网络安全技术讲座(1)   总被引:2,自引:0,他引:2  
本讲座共分4讲,讲述了计算机网络安全体系结构安全(等级)评估标准,加密技术,公钥基础结构和认证中心,防火墙技术,IP-VPN安全技术及计算机病毒攻击和反黑客攻击。  相似文献   

4.
可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此这类方案存在证书管理和密钥托管问题,且容易遭受内部关键词猜测攻击。该文结合公钥认证加密和代理重加密技术,提出一个高效的多用户环境下无证书认证可搜索加密方案。方案使用代理重加密技术对部分密文进行重加密处理,使得授权用户可以利用关键字生成陷门查询对应密文。在随机预言模型下,证明方案具有抵抗无证书公钥密码环境下两类攻击者的内部关键词猜测攻击的能力,且该方案的计算和通信效率优于同类方案。  相似文献   

5.
网络安全防御中数据加密技术的研究   总被引:3,自引:0,他引:3  
探讨了网络安全防御的必要性和安全策略 ,介绍了网络加密技术以及各种网络加密的特点 ,着重介绍IDEA私钥加密体制和RSA公钥加密体制。阐明了混合加密可以做到信息的加密传输 ,从而保证信息的安全。最后对网络加密技术的未来作了展望。  相似文献   

6.
DRM系统是IPTV中关键的一环。本文采用基于PKI的数字证书和公钥加密技术,保证了安全性;通过引入哈希链算法,解决了DRM系统密钥管理中的问题。文章对DRM系统面临的一些问题进行了改善,对实际生产应用具有一定的指导意义。  相似文献   

7.
云存储技术的发展实现了资源共享,为用户节省了数据管理开销.可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据.现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性.为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可...  相似文献   

8.
杨夷梅  杨玉军 《信息技术》2006,30(12):110-113
针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA公钥密码体制的图像加密技术,利用图像信息摘要(IMD)构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像加密。实验与讨论结果表明,该方案产生的IMD对图像变化极具敏感性,而且图像像素矩阵的置乱敏感地依赖于IMD,具有较好的加密效果,并对差分、少数据、统计分析攻击具有较好的抗击能力。  相似文献   

9.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   

10.
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。  相似文献   

11.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

12.
数据库加密中的二级密钥设计   总被引:1,自引:1,他引:1  
侯有利 《通信技术》2011,44(5):52-53,56
数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data Encryption Standard)对主密钥加密变换来生成一系列的应用密钥,并且只需要保管好主密钥即可,无需考虑应用密钥的安全存储与通讯。这种借助于加密算法本身的安全与复杂变换生成应用密钥的天然组合,为数据库加密中的密钥生成与管理提供了更为有效的保障。  相似文献   

13.
宋荣功 《电信科学》1997,13(12):15-18
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。  相似文献   

14.
To address the problem that as preventing data leakage on Hadoop platform,the existing encryption schemes suffer from several problems (e.g.,single encryption algorithm,complicated key management,low encryption performance) and they cannot protect data stored in Hadoop effectively,a high-performance encryption and key management scheme for Hadoop was proposed.Firstly,a three-level key management system was extended with the domestic commercial cipher algorithm.Then,a new data structure for encryption zone key to reduce time consumption was designed.Finally,the computing process of data stream in parallel was scheduled.The experimental results show that compared with the existing Hadoop schemes,the proposed scheme can improve the efficiency of key management,and can speed up file encryption.  相似文献   

15.
信息安全中的DES加密算法   总被引:1,自引:0,他引:1  
李联 《现代电子技术》2005,28(9):118-120
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。  相似文献   

16.
Fully homomorphic encryption is faced with two problems now.One is candidate fully homomorphic encryption schemes are few.Another is that the efficiency of fully homomorphic encryption is a big question.In this paper,we propose a fully homomorphic encryption scheme based on LWE,which has better key size.Our main contributions are:(1) According to the binary-LWE recently,we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010.We propose a fully homomorphic encryption scheme based on the new basic encryption scheme.We analyze the correctness and give the proof of the security of our scheme.The public key,evaluation keys and tensored ciphertext have better size in our scheme.(2) Estimating parameters for fully homomorphic encryption scheme is an important work.We estimate the concert parameters for our scheme.We compare these parameters between our scheme and Bra 12 scheme.Our scheme have public key and private key that smaller by a factor of about logq than in Bra12 scheme.Tensored ciphertext in our scheme is smaller by a factor of about log2 q than in Bra 12 scheme.Key switching matrix in our scheme is smaller by a factor of about log3 q than in Bra 12 scheme.  相似文献   

17.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案.  相似文献   

18.
马佑军 《移动信息》2023,45(10):110-112,119
数据库存储了大量的数据和关键信息,保护数据库的安全性至关重要。优化与升级数据库访问信息的传输加密过程,可有效地加强信息传输过程的安全性及隐蔽性。在过去的一段时间里,有关部门应用的加密方法是借助信息传输加密函数的初始值与参数来获取数据库访问信息传输密钥序列,该方法虽然具有一定的加密效果,但并未关注到针对访问信息传输密钥的加密和解密运算,导致加密的精准度较差。文中主要分析了数据库访问信息传输加密及其优化措施,希望能为相关工作提供一定的意见和建议。  相似文献   

19.
An ID-based broadcast encryption scheme for key distribution   总被引:3,自引:0,他引:3  
A broadcast encryption scheme enables a center to distribute keys and/or broadcast a message in a secure way over an insecure channel to an arbitrary subset of privileged recipients. In this paper, an ID-based broadcast encryption scheme is proposed, by which a center can distribute keys over a network, so that each member of a privileged subset of users can compute a specified key. Then a conventional private-key cryptosystem, such as DES, can be used to encrypt the subsequent broadcast with the distributed key. Because a key distribution can be done in an encrypted broadcast without any key pre-distribution, re-keying protocols for group membership operations can be simplified, a center can use the ID-based broadcast encryption scheme again to distribute a new and random session key. The ID-based broadcast encryption scheme from bilinear pairings is based on a variant of the Boneh-Franklin identity based encryption scheme.  相似文献   

20.
针对当前硬盘分区加密策略加密速度慢、安全性低,以及只对数据加密无法实现对应用软件加密的问题,设计了AES(高级加密标准)和RSA(公钥加密算法)混合加密策略,将AES的安全高速与RSA的安全密钥分发体制相结合实现一种新的硬盘分区加密技术.采用驱动层加密技术提升加密速度并实现操作对用户透明,设计简易数字证书和密钥生成模块将用户与密钥一一对应,增强系统安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号