共查询到20条相似文献,搜索用时 89 毫秒
1.
2.
张盛良 《信息安全与通信保密》1987,(3)
技术通信公司是一专门研究保密通信的公司,其最新产品是为IBM PC研制的保密软件。其密钥不需要另外的磁盘空间。该密钥保存于一软磁盘上,而加密文件和保密信息保存于硬磁盘和软磁盘上。加密方法采用的是KcyPad而不是一种算法,所以对文件是用一随机密钥流进行加密。不需要通行字或审查单。 相似文献
3.
提出一种使用时滞超混沌M—G模型加密图像信息的保密算法,由于系统是基于参数辩识的,所以使得系统不需要混沌同步也可以实现混沌的保密通信,同时本算法引入位图像加密的思想,并对加密图像信息进行加密前处理,使得图像信息能够应用M—G超混沌模型进行加解密。此系统结构简单,实用性强,不需要混沌同步。试验和理论分析表明加密效果是令人满意的。 相似文献
4.
金传升 《信息安全与通信保密》1987,(4)
据《Data Communications》1986年11月刊报道:美国技术通信公司是专门研究通信保密的公司,目前它为IBM PC机研制出了一种最新的产品——保密软件,其密钥不需要增加磁盘空间。这种产品的密钥保存在软磁盘中并对文件进行加密,使之在硬磁盘和软磁盘上获得 相似文献
5.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。 相似文献
6.
针对当前企业对文档保密与检索功能的双重需求,提出一种添加模糊匹配Hubble.Net保密文档专用检索阅读方法.采用AES(Advanced Encryption Standard)加密算法对将加密文档提取的流信息流进行加密,使用Hubble.Net与对加密文档进行检索时,而模糊匹配算法的使用大大增加了字符比对的容错性,在保证文档加密的同时兼顾了文档位置定位、关键字定位等文档检索功能.在检索速度及精度方面,要优于现有的方法. 相似文献
7.
赛林克公司于1992年初研制成Secure Cell保密电话,无须使用人工加密密钥或保密模式转换设备便能实现端一端加密。Secure Cell保密电话使每个用户的语音数字化并加密所得到的数据流。其SEEK密钥管理系统使发、收装置自动地为每个通信期间产生独一无二的 相似文献
8.
《信息安全与通信保密》1991,(3)
据《Networking Management》1991年6月号报道:位于美国俄亥俄州的“西部数据通信”公司最近推出了一种保密的调制解调器。该装置操作速率为0~19,200bps,可支持NBS批准的DES加密。当这种保密的调制解调器与一个10级加密装置相连时,MESA 432数据保密装置就能对数据链路进行自动加密。该保密的调制解调器具有 相似文献
9.
美国Harris公司最近进一步扩大了它的Falcon系列数字HF电台的可选择性能,增加了模拟语音保密、ECCM跳频、数字加密及其它先进的工作性能。模拟语音保密提供单信道模式的语音保密,采用的是先进的二维时一频置乱技术。此方 相似文献
10.
罗昭武 《信息安全与通信保密》1989,(2)
前不久,机电部三十研究所建成了美国保密专利数据库。该数据库(英文)收录了1861年到1988年间美国涉及保密领域的专利(下称专利)两千多件。这些专利所涉及的领域有密码学、话音加密、图象加密、传真加密、计算机保密通信和卫星保密通信等方面。每件专利收录的项目有:美国专利号、专利人姓名、专利批准日期和专利名称 相似文献
11.
有线等效保密协议(WEP)存在一些不安全因素,因此,IEEE 802.11需要采用其他的加密体制。文章介绍了AES-CCM和ECC两种加密体制,通过对IEEE 802.11数据帧加密,对它们进行了性能分析。 相似文献
12.
13.
一个新型公开密钥保密通信和数字签名方案 总被引:3,自引:0,他引:3
本文提出了一种新型公开密钥保密通信方案。该方案利用现有不保密通信信道提供双用户或多用户之间的可靠的保密通信和数字签名。论证表明新方案的加密变换几乎是不可被破译的,整个系统的工作不会因部分秘密密钥的泄露而受到任何破坏。 相似文献
14.
15.
16.
任何使用有限模拟字密钥的完全保密模拟加密方案,都不可避免要降低再生信号的质量。由于完全保密和有限密钥量的约束,没有任何模拟加密系统的话音质量能比具有最佳数字化信号(由分组信源编码或矢量量化得出)数字加密系统的质量更好。 相似文献
17.
一种基于小波变换域和混沌序列的图像加密算法 总被引:11,自引:0,他引:11
伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对密钥进行隐藏,实现图像信息的高强度加密。利用该方法在不增加图像数据量的情况下,实现图像信息混沌复合加密。该方法既保护了传送图像信息的安全,又不影响合法用户对图像的使用。仿真结果显示:密文加密效果好,恢复图像与原图像一致。 相似文献
18.
《信息安全与通信保密》1995,(3)
据《Journal of Electronic Defense》1995年6月刊报道,由信号航空和通信单位公司研制的嵌入式KG—84 COMSEC模块(KIV—7)是NSA认可的Ⅰ类数据加密器件。这种模块属于图象加密控制产品,可以保护保密的和敏感的数字数据传输安全,其速率可达512kbps。该模块具有增加密钥管理和用户友好操作接口等特征,能在个人计算机、工作站、传真机和有关的电子设备之间进行保密的数据通信链接。 相似文献
19.
自动化系统中的数据加密传输 总被引:1,自引:1,他引:0
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输.加密传输交易数据包,提高数据信息的保密性.信息交换的每一步均进行MAC校验,以确认数据包的真伪.分级、分散管理各级密钥,保证密钥安全.该加密传输技术已在实际应用中得到了验证,取得了良好效果. 相似文献
20.
实现信息保密的代价是什么?这是路由器网络网管人员在公共网络上发送重要数据时反复思考的问题。增加硬件、使用带火墙功能的低档路由器或在工作站上使用加密软件都能解决这个问题,但付出的相应代价是成本高、保护能力不足或用起来不甚方便。 相似文献