共查询到20条相似文献,搜索用时 31 毫秒
1.
针对传统网络密钥对传感器的分配与管理工作不适用现象,提出对分布式传感器网络系统中加密方法的研究。从网络密钥的身份标识出发,设计出符合传感器网络系统的密钥分配体系,并根据加密算法的安全、复杂等要求,设计分布式加密算法。通过实验论证的方式确定分布式加密方法的可行性,显示其良好的安全性能,为传感器网络系统的加密提供新的手段。 相似文献
2.
3.
采用RSA非对称加密算法,提出一种基于License授权文件的、通用的软件版权保护机制,并设计和实现RSA密钥对、加密解密、指纹信息获取和版权验证的具体算法。 相似文献
4.
针对无线局域网中的便携式通信终端的计算资源、通信能力有限,难以执行大运算量的密码算法问题,提出了一种基于共享秘密的认证方式.该认证方式采用完整性校验码等安全技术为通信双方提供双向认证,由根秘密生成用于不同目的的多种密钥,并构成密钥体系.该认证方式能抵御重放攻击和中间人攻击,而且具有通信量小、计算量小、能提供密钥协商功能等优点,适合在资源受限的设备中用于保护移动通信中的信息安全. 相似文献
5.
密钥管理系统是目前用于保证各项操作系统安全性的一种服务性系统,主要为计算环境提供良好的安全服务,成为近年来系统工程领域和信息安全领域关注的焦点。随着科学技术的发展,云计算环境正在呈虚拟化、共享化和开放化方向发展,极大的冲击和挑战了传统的密钥管理系统。本文从云计算密钥管理的特殊性及相关要求入手,探讨了云计算技术在密钥管理系统设计中的应用设计。 相似文献
6.
7.
危锋 《郑州轻工业学院学报(自然科学版)》2014,(6)
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性. 相似文献
8.
针对椭圆曲线密码体制具有签名密钥短、运行速度快等优点,结合动态秘密共享和部分盲签名技术,提出了一个新的动态部分盲签名方案.该方案不但具备门限签名和盲签名的特性而且还可以随时更新签名密钥,密钥的分发和更新过程采用公开验证的方法,可以有效地抵抗相互欺诈行为的发生.分析表明,该方案操作简单,安全性高,应用范围广. 相似文献
9.
10.
11.
云计算为用户提供高性能计算的同时为用户提供大规模数据存储需求,然而云计算在发展和使用过程中,遇到用户数据传输与存储的安全难题。确保数据安全可以采取为数据加密的方式,数据加密常用的算法有对称算法加密和非对称算法加密两大类,但各有利弊,本文建议采用对称加密算法与非对称加密算法相结合的加密方式。 相似文献
12.
针对目前图像加密算法复杂性较高的问题,提出了一种新的小波域分块加密算法.该算法先将原始图像用小波函数进行多分辨率分解,并将分解后的低频系数进行分组,应用超混沌系统产生的加密模板,对分组的低频小波系数进行分块置乱;小波逆变换后,应用超混沌系统产生的伪随机系列与图像异或运算,实现了图像的加密变换.实验结果证明,加密后的图像已隐藏原始图像的灰度信息,且密钥空间大,安全性能高;此算法加密置乱后的图像具有良好抵抗统计攻击及差分攻击能力. 相似文献
13.
Ad Hoc网络安全策略研究 总被引:1,自引:0,他引:1
目前的路由协议虽然能适应网络拓扑的快速变化,但均存在一定的安全缺陷;而在Ad Hoc网络中,在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理服务更难于实现.因此Ad Hoc网络安全应该是融合密钥管理、路由安全、入侵检测等各方面内容而形成的一个整体安全方案. 相似文献
14.
很多领域都需要较高的信息安全保障,加密技术是信息安全保障的最主要手段。现有加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。魔方加密属于对称加密。利用魔方加密,主要解决两个问题:一是提高破译难度,增强抗攻击能力;二是克服计算机产生的随机序列无法还原的不足,以适应一些领域的要求。通过分析研究,提出了将魔方加密与现有的加密结合起来的方案,并对魔方加密进行具体研究,以Java语言为例,给出了3阶魔方及其变换的表示,实现了魔方加密算法。实验表明,这种方案有一定的可行性,能够用在一些加密应用中,满足一些特殊领域的需求。 相似文献
15.
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案. 相似文献
16.
17.
现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片、JTAG接口、电压转换电路、AS接口、LED灯、PACK接口等构成。DSP数字信号处理模块由DSP芯片、芯片电源、存储器构成。其中DSP芯片选用的型号是TMS320VC5402。基于物联网技术设计数据传输模块,模块共分为三个层次:设备层、边缘层以及云中心层。系统的软件模块包括信息安全加密模块、数据库模块。在信息安全加密模块中,使用的加密算法为密钥长度和数据块长度可以改变的分组迭代加密算法。在数据库模块中,主要使用SQL Server7.0服务器构建系统数据库。测试设计系统的敏感性,测试结果表明系统具有良好的的加密性能,其密匙敏感性与密文敏感性均较高,在不同情况下加密结果差异很大,可以投入实际应用。 相似文献
18.
现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片、JTAG接口、电压转换电路、AS接口、LED灯、PACK接口等构成。DSP数字信号处理模块由DSP芯片、芯片电源、存储器构成。其中DSP芯片选用的型号是TMS320VC5402。基于物联网技术设计数据传输模块,模块共分为三个层次:设备层、边缘层以及云中心层。系统的软件模块包括信息安全加密模块、数据库模块。在信息安全加密模块中,使用的加密算法为密钥长度和数据块长度可以改变的分组迭代加密算法。在数据库模块中,主要使用SQL Server7.0服务器构建系统数据库。测试设计系统的敏感性,测试结果表明系统具有良好的的加密性能,其密匙敏感性与密文敏感性均较高,在不同情况下加密结果差异很大,可以投入实际应用。 相似文献
19.
提出了一种基于正六边形区域划分的无线传感器网络密钥管理方案:基于密钥预分配机制,提出了一种密钥函数链预分配机制,节点间通过共享的密钥函数产生通信密钥;提出了一种计算区域内临界节点的方法,利用该方法能够发现一个节点覆盖的区域范围,从而精简节点内密钥函数链的数量.通过仿真证明,该方案减少了节点的内存使用量,保证了节点间的绝对连通性,提高了网络的可扩展性,并减少了节点的能量消耗. 相似文献
20.
《江苏工程职业技术学院学报》2014,(2)
利用耦合映像格子所产生的混沌信号优良特性,采用混沌密钥时变的图像像素值双向扩散的加密方案,研究提出了一种新的混沌图像加密算法,然后对所提算法进行测试仿真和性能分析,测试结果表明所提算法具有较强的安全性和有效性,足以抵抗穷举攻击、统计攻击、差分攻击、已知/选择明文攻击等各类常见的攻击。 相似文献