首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种基于三重DES和RSA的综合加密方案   总被引:3,自引:2,他引:3  
蒋波 《微计算机信息》2007,23(18):52-53
通过对现有数据加密体制中的DES加密算法和RSA加密算法的分析,针对两种算法的优缺点,本文提出了一种将三重DES算法和RSA算法相结合的加密方案,从而更加高速有效地实现了网络通信系统中的信息加密、数字签名。  相似文献   

2.
DES是国际上商用保密通信和计算机通信的最常用加密算法。针对DES密钥短的特点,人们提出了用DES和多个密钥进行多次加密的多重DES算法。该文深入地剖析了DES和多重DES算法的原理,并给出了该算法Java语言实现的代码解析,最后简要说明了其安全性。  相似文献   

3.
针对SaaS模式下数据传输面临的安全性问题,提出一种利用三重DES加密算法对数据的安全性进行处理。该方案是在对DES加密算法分析研究的基础上,针对DES加密算法的缺点提出了三重DES算法,采用了将三重DES加密算法引入到SaaS模式下的数据安全方案的方法,保证了SaaS模式下数据的存储安全和传输的安全。  相似文献   

4.
DES算法分析     
人类已经进入了信息时代,很多时候要保证信息的安全,那么就必须要用到加密,签名与认证技术.现在主要有两种加密算法:对称和非对称加密.主要针对对称加密(DES)算法原理、流程、安全性进行分新,进而初步揭开密码学的神秘面纱,为信息安全领域服务.  相似文献   

5.
南航网上售票系统基于微软的.NET技术,数据库连接信息存放在Web.config配置文件中.通过使用3DES算法对数据库连接字符串进行加密,增强系统的安全性.首先分析.NET Framework提供的密码类,然后设计了具体的3DES的应用类.管理员设置数据库连接信息,并用3DES加密后,放置于Web.config配置文件中.应用程序从Web.config中取出连接字符串,解密后,用其创建ADO.NET数据库连接.  相似文献   

6.
一种基于分组密码的hash函数的安全性分析及构造   总被引:1,自引:0,他引:1  
利用已有的分组密码构造hash函数是一种非常方便的构造方法.早在1993 年Preneel 等人就对使用分组密码构造的64种hash 函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同.2002 年Black在他的论文中对这64 种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的.随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来.但是其中的很多是不安全的.在AsiaCrypt2006上,一种使用了5个分组密码的双倍分组长度的hash函数被提了出来.作者声明这种构造方式是安全的,但没有给出安全性证明.本文对该体制进行了分析,发现其安全性并不理想,并针对本文的攻击提出了一种新的基于分组密码的hash函数,同时和SHA-256等hash函数的性能进行了对比.  相似文献   

7.
基于双混沌映射的文本hash函数构造*   总被引:1,自引:1,他引:0  
提出了一种基于混沌Logistic 映射和斜帐篷映射的文本hash函数算法。该算法将明文信息分组并转换为相应的ASCII码值,然后把该值作为Logistic映射的迭代次数,迭代生成的值作为斜帐篷映射的初始值进行迭代,然后依据一定的规则从生成值中提取长度为128 bit的hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析,理论分析和仿真实验证明该算法可以满足hash函数的各项性能要求。  相似文献   

8.
为了实现网上数据的安全传输,提出一种基于RSA算法与三重DES算法相结合的安全传输机制。该机制充分利用了DES算法对较长明文加密速度远远大于RSA算法的优势和RSA算法具有密钥分配简单灵活安全的特性。三重DES算法加密的使用使数据加密安全性大大高于DES算法。结合数字摘要算法MD5,通过比较传输过来的数字签名与接收方对传输过来明文进行数字签名结果,来验证数据是否被篡改过,从而保证了数据安全的传输。该传输机制实现了数据传输的保密性、完整性、认证性与不可否认性,为解决网络安全传输的一种有效方法。  相似文献   

9.
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。  相似文献   

10.
一种基于DES密码算法的旁路内部碰撞攻击方法   总被引:1,自引:0,他引:1  
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。  相似文献   

11.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

12.
基于Hash函数的RFID安全认证协议的研究   总被引:1,自引:0,他引:1  
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议.分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点.通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上...  相似文献   

13.
在哈希函数中,如果两个不同的单词被映射到同一个槽,那么我们称为冲突。当哈希函数存在冲突时,将降低词典查找的速度。由于完美哈希函数完全避免了冲突,因此在许多对查找性能要求较高的应用中广泛使用。本文就此提出了一种基于多级相关图的大规模词典完美哈希函数的构造算法。词典单词的每个字符(首字母除外)都用两个平滑函数平滑为两个字符,构建平滑后词典对应的多级相关图,多级相关图的结点度都比较小,而且分布比较均匀,因此更容易生成完美哈希函数。实验表明:基于多级相关图的哈希函数构造算法适用于大规模词典,填充因子接近1,同时工作空间比已有算法都要小。  相似文献   

14.
Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器TTAH。常用Hash算法在TTAH上的映射结果表明:与细粒度可重构结构相比,其速度快,资源利用率高;与ASIC相比,可以在额外开销增加较小的前提下有效地支持多种常用Hash函数。  相似文献   

15.
基于M/N逻辑和一步延迟的航迹起始方法   总被引:2,自引:0,他引:2       下载免费PDF全文
张喆  樊晓光  李建勋 《计算机工程》2011,37(10):234-236
研究基于M/N逻辑和基于一步延迟的航迹起始方法,结合两者提出一种新的航迹起始方法。对落入相关区域中的量测加强约束条件,使每一个测量只能在一条航迹中出现;将相邻2个周期的权值与阈值进行比较,减少杂波对起始性能的影响。仿真结果表明,该方法在保证低虚假航迹概率的情况下,能正确起始航迹,缩短航迹起始时间,适用于密集杂波环境下的多目标航迹起始。  相似文献   

16.
TIN拓扑重构是数字化露天矿软件诸多应用中重要的基础算法之一。顶点聚合与边合并是TIN拓扑重构算法中两个关键内容,用散列函数根据顶点坐标计算顶点散列地址,并用链地址法辅以AVL树解决顶点散列地址冲突,以提高顶点查询效率;采用改进的半边结构存储TIN,在顶点聚合的同时,通过为每个顶点建立入射半边表,完成半边的快速合并。实验及应用表明,算法时间复杂度近线性,能够满足大数据量条件下TIN拓扑快速重构的需求。  相似文献   

17.
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景.  相似文献   

18.
随着SHA-1漏洞被发现,对新的HASH算法的需求日渐突出。NIST专门对此召开两次研讨会,并举办了新算法征集活动,旨在发展新的HASH函数。该文对有关活动进行了综述,特别是对新算法的质量要求进行了分析。  相似文献   

19.
随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微支付方案,并将Rivest的线性hash函数扩展至高阶、多维,以使该方案效率更高。  相似文献   

20.
正弦函数具有多个自变量对应于单个变量值的多映射特性,为此,在单向散列函数SHA-1的基础上,设计一种适用于无线传感器网络的轻量级身份认证方案。该方案将平台发送的随机数及自身密钥进行哈希变换,并组合成取值范围较广的正弦函数变量进行正弦投影,由此获得一组取值简单的映射值,完成身份认证要素的变换运算。在MICAz无线节点上进行实验,结果证明该方案在提高SHA-1安全性、抵抗传统攻击的基础上,具有存储小、能耗低的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号