首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
钱景辉 《计算机工程》2006,32(24):132-134
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。  相似文献   

2.
基于数字水印技术的隐蔽信息传输系统   总被引:3,自引:0,他引:3  
针对传统加密通信不具备伪装性,容易被攻击者监听、截取、破译的缺点,提出一种新的基于数字水印技术的隐蔽信息传输系统。该系统利用人的听觉系统分辨率限制来实现隐藏信息传输的伪装性,能有效克服传统加密通信易被攻击者监听、截取的缺点。此外,实验表明该系统能实现隐藏信息的可靠性传输。  相似文献   

3.
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。  相似文献   

4.
攻击者获取加密过程的有关信息有助于对加密算法的破译。一次一密体制之所以理论上的不可破解,是因为它每次加密都采用不同方法,使攻击者无法获取更多的相关信息。基于上述理念,文章采用一种可变的加密过程,隐藏了算法中的轮置换方式,使攻击者无法了解加密的具体方法,以达到提高分组密码算法的可靠性。  相似文献   

5.
《微型机与应用》2018,(1):25-29
基于JSON的RSA-PKCS#1加密算法作为JSON的加密标准中首选的公钥加密算法,由于其要求明文在被加密前使用特定的填充规则对明文进行预处理操作,导致可被攻击者利用的选择密文攻击漏洞的产生,使得攻击者可以在未掌握RSA私钥的情况下破解密文。为此,本文从安全性角度分析基于JSON的RSA-PKCS#1加密算法以及选择密文攻击漏洞产生的成因,并根据分析结果构造攻击实验以证明其安全漏洞的存在,同时针对此漏洞提出基于固定值填充的加固方案,消除选择密文攻击的利用点,以提升加密算法的安全性。  相似文献   

6.
密码技术已越来越广泛地被应用,而破解也越来越难。于是犯罪分子利用密码技术加密传输信息,这就使得法官很难找到他们的罪证。企业必须制定密码管理流程,以免被不法员工将公司的机密文件通过加密手段绕过监控系统传送到外界。  相似文献   

7.
加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆,  相似文献   

8.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   

9.
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且置乱和加密都受到密钥控制.如此,芯片内嵌存储器(如RAM、ROM、EEPROM、FLASH等)所存储的信息即便被攻击者获取也无法解读,置乱与加密的乘积效果能够有效降低了攻击者获得明文信息的概率.  相似文献   

10.
郭建伟 《电脑迷》2011,(12):53-53
虽然IM软件现在都有了消息加密功能,但诸如ANYVIEW(网络警)之类的监控软件一样可以监听并破解聊天内容,而明文Email的安全性则更低。给机要的文本聊天信息或邮件正文加密是保护其安全的好办法。不过一般的加密软件功能比较单一,只能使用特定的加密算法,存在被破解的风险,而且必须费尽心机设置和记忆复杂的密码,这听起来就让人头痛不已。有了Super Code这款强悍的加密软件,我们可以轻松将文本信息统统变成超级密码。  相似文献   

11.
张彦 《福建电脑》2003,(4):30-32
现在应用软件被盗用现象时常发生 ,自己辛辛苦苦开发出来的应用软件若轻易被别人盗用 ,对自己来说将是很大的损失 ,为防止自己开发的应用软件被盗用 ,总会想一些加密的方法。软件加密的方法有软加密及硬加密等 ,下面向大家介绍一种利用API函数读取硬件信息防止应用软件被盗用的简单方法 ,在介绍此方法之前先介绍此方法中用到的一种加密及解密算法。一、加密算法 :我向大家介绍的加密算法是一种既简单又不易破解的加密算法 ,该算法即使知道源串和目标串也不容易破解 ,且同一源串用同样的加密算法在不同的时刻会得到不同的目标串。该算法原…  相似文献   

12.
在TCP/IP网络体系结构中,IP数据报协议存在着固有的安全缺陷,极易受到攻击。其安全隐患主要来自两个基本可能:第一,通过窃听,攻击者截收网上的IP数据包,解读其中的内容并获得需要的信息;第二,通过IP地址仿冒、重放,攻击者发送假消息,篡改真实数据,破坏系统正常运行。为此采取的相应手段是对传输的IP数据包进行加密(如DES或3DBS)和签名认证(如MD5或SHA)。本文针对Win2000操作系统采用的安全加密及认证措施(IPSec)进行技术上的分析和说明,有助于读者了解这些安全措施是如何起到安全作用的。  相似文献   

13.
在RFID系统中,标签与读写器之间采用无线方式进行通信,易被攻击者窃取相关隐私信息,为保证两者之间通信安全,提出一种基于二次剩余定理的双向认证协议。协议采用二次剩余定理对传输数据进行加密,基于大数分解难题,有效保证数据的安全;且加密过程中,随机数的混入,使得消息每次均不相同,增大破解难度;超轻量级按位运算的引入,在一定程度上,能够降低系统整体计算量及成本;数据库端引入随机数查重校验机制,使系统能够抵抗去同步化等攻击。安全性分析表明协议较其他此类经典协议具有更高的安全性,能够保障传输数据的可靠性;性能分析表明协议较其他此类经典协议具有较低的计算量及成本。  相似文献   

14.
一种文件智能加密方法研究   总被引:1,自引:1,他引:0  
经典的文件加密算法(如AES等)有一个特点,即加密后的文件是乱码。这极容易被攻击者识别,进而实施暴力破解或干脆破坏文件。本文就这一问题,尝试根据文件的不同格式对文件进行智能加解密,在保证对文件重要数据进行加密的基础上,不破坏文件甚至是文件数据的原有格式,目标是使攻击者难以识别该文件是加密后文件,以达到更好的数据保护的目的。  相似文献   

15.
臧睿  于洋 《计算机科学》2018,45(Z11):389-392
随着互联网在经济社会和国家安全中扮演着越来越重要的角色,近年来,网络数据传输安全引起了学界的重视,其中数字图像信息的加密传输是研究的热点问题之一。传统的图像加密方法形式较为单一,存在一定的漏洞,容易被破解。针对该问题,研究了基于对合矩阵、矩阵分解和信息隐藏的复合加密算法。利用对合矩阵对原始图像进行加密,将加密图像分解成若干低像素值的图像后分别隐藏到公开的信息中。实例说明,此种方法的安全性能较高,效果良好。  相似文献   

16.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法 设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果 实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSN...  相似文献   

17.
巫光福  戴子恒 《计算机应用》2021,41(11):3274-3280
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。  相似文献   

18.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  相似文献   

19.
基于指纹的可撤销Fuzzy vault方案   总被引:1,自引:0,他引:1  
冯全  肖媛媛  苏菲  蔡安妮 《计算机应用》2008,28(7):1816-1818
Fuzzy vault是一种用生物特征保护密钥的加密框架,其主要缺点在于攻击者可以通过交叉比较同一用户的不同vault来获得生物模板的准确信息,从而可以破解vault。提出了一种使用基于指纹细节点的可撤销的变换模板作为生成vault的模板,保护不同密钥时采用不同变换模板,从而解决了这个问题。采用以巴特沃斯低通滤波器为核的函数组作为生成可撤销模板的变换函数。此外还使用了用户口令加密vault,从而进一步增强了被保护密钥的安全性。  相似文献   

20.
传统的加密方案仅依赖密钥管理来确保数据隐私,一旦密钥泄露,密文数据便无法抵抗被破解的风险.为增强外包数据的安全性,避免攻击者通过窃取密钥来获取可用信息,本文首次提出了利用基于Hash算法改进的全有或全无转换(All-or-Nothing Transformation, AONT)机制(H-AONT)对数据进行预处理,再结合传统的加密算法隐藏数据信息.通过H-AONT算法将明文消息转换成伪消息数据块,显著提升了外包数据的安全性.因此,用户能够将支持公开验证的数据持有性验证操作迁移到可信的第三方执行,而不必担心泄露隐私信息.经过分析和实验证明,该系统具有可靠的安全性和较高的审计效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号