首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对传统网络密钥对传感器的分配与管理工作不适用现象,提出对分布式传感器网络系统中加密方法的研究。从网络密钥的身份标识出发,设计出符合传感器网络系统的密钥分配体系,并根据加密算法的安全、复杂等要求,设计分布式加密算法。通过实验论证的方式确定分布式加密方法的可行性,显示其良好的安全性能,为传感器网络系统的加密提供新的手段。  相似文献   

2.
互联网的验证安全登录,尤其是电子商务类网站的会员口令登录机制,大大提升了网络对安全登录机制的要求。相对于传统意义上的条形码,二维码拥有了高效的密码机制,特别是在手机客户端中拥有稳定的安全入口。笔者利用二维码中的非对称加密算法中的密钥机制,对认证加密升级进行探讨,在理论上实现了降低验证登陆的风险。  相似文献   

3.
采用RSA非对称加密算法,提出一种基于License授权文件的、通用的软件版权保护机制,并设计和实现RSA密钥对、加密解密、指纹信息获取和版权验证的具体算法。  相似文献   

4.
针对无线局域网中的便携式通信终端的计算资源、通信能力有限,难以执行大运算量的密码算法问题,提出了一种基于共享秘密的认证方式.该认证方式采用完整性校验码等安全技术为通信双方提供双向认证,由根秘密生成用于不同目的的多种密钥,并构成密钥体系.该认证方式能抵御重放攻击和中间人攻击,而且具有通信量小、计算量小、能提供密钥协商功能等优点,适合在资源受限的设备中用于保护移动通信中的信息安全.  相似文献   

5.
密钥管理系统是目前用于保证各项操作系统安全性的一种服务性系统,主要为计算环境提供良好的安全服务,成为近年来系统工程领域和信息安全领域关注的焦点。随着科学技术的发展,云计算环境正在呈虚拟化、共享化和开放化方向发展,极大的冲击和挑战了传统的密钥管理系统。本文从云计算密钥管理的特殊性及相关要求入手,探讨了云计算技术在密钥管理系统设计中的应用设计。  相似文献   

6.
传统的数字图像加密存在周期短、精度有限、伪随机性、复杂性等问题,为此,提出了基于混沌映射的数字图像加密算法的改进。首先根据定义从混沌映射中随机的产生序列;然后针对加密算法的改进设计流程;最后进行仿真实验。实验结果证明,不论是从视觉的角度,还是图像方位的乱置,改进后的基于混沌映射的数字图像优于传统的数字加密图像。改进后的加密算法能够增大密钥的空间,并且提高加密图像的安全性能,图像的观看效果也非常好,时间也大大地缩短了,完全能够满足实时的需求。  相似文献   

7.
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性.  相似文献   

8.
针对椭圆曲线密码体制具有签名密钥短、运行速度快等优点,结合动态秘密共享和部分盲签名技术,提出了一个新的动态部分盲签名方案.该方案不但具备门限签名和盲签名的特性而且还可以随时更新签名密钥,密钥的分发和更新过程采用公开验证的方法,可以有效地抵抗相互欺诈行为的发生.分析表明,该方案操作简单,安全性高,应用范围广.  相似文献   

9.
正本文提出一种基于国产加密算法的粮食数据交换方案,该方案对接入平台双方交换数据的过程进行安全管理,通过密钥协商,双方调用加密设备计算获得一组对称密钥,双方以此对数据进行加解密,以保证交换过程中数据的安全性,完善农业信息检测体系,农资质量安全追溯体系等。粮食PKI体系建设是我国农业转型互联网+的应用领域之一,借助互联网思维与相关技术,完善农业信息监  相似文献   

10.
随着现代信息技术的快速发展,信息安全已经成为信息化社会最重要、最关键的问题之一。SMS4密码算法是我国自主研发的商用密码,是我国官方公布的第一个商用加密算法,使用软件对传输的信息进行加密,容易给攻击者采用分析程序、跟踪、反编译等手段进行攻击,而硬件加密算法比软件实现更快捷、更安全,文章提出了一种利用FPGA实现分组加密算法SMS4的硬件实现方法,通过ISE仿真验证了其正确性。  相似文献   

11.
云计算为用户提供高性能计算的同时为用户提供大规模数据存储需求,然而云计算在发展和使用过程中,遇到用户数据传输与存储的安全难题。确保数据安全可以采取为数据加密的方式,数据加密常用的算法有对称算法加密和非对称算法加密两大类,但各有利弊,本文建议采用对称加密算法与非对称加密算法相结合的加密方式。  相似文献   

12.
针对目前图像加密算法复杂性较高的问题,提出了一种新的小波域分块加密算法.该算法先将原始图像用小波函数进行多分辨率分解,并将分解后的低频系数进行分组,应用超混沌系统产生的加密模板,对分组的低频小波系数进行分块置乱;小波逆变换后,应用超混沌系统产生的伪随机系列与图像异或运算,实现了图像的加密变换.实验结果证明,加密后的图像已隐藏原始图像的灰度信息,且密钥空间大,安全性能高;此算法加密置乱后的图像具有良好抵抗统计攻击及差分攻击能力.  相似文献   

13.
Ad Hoc网络安全策略研究   总被引:1,自引:0,他引:1  
目前的路由协议虽然能适应网络拓扑的快速变化,但均存在一定的安全缺陷;而在Ad Hoc网络中,在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理服务更难于实现.因此Ad Hoc网络安全应该是融合密钥管理、路由安全、入侵检测等各方面内容而形成的一个整体安全方案.  相似文献   

14.
很多领域都需要较高的信息安全保障,加密技术是信息安全保障的最主要手段。现有加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。魔方加密属于对称加密。利用魔方加密,主要解决两个问题:一是提高破译难度,增强抗攻击能力;二是克服计算机产生的随机序列无法还原的不足,以适应一些领域的要求。通过分析研究,提出了将魔方加密与现有的加密结合起来的方案,并对魔方加密进行具体研究,以Java语言为例,给出了3阶魔方及其变换的表示,实现了魔方加密算法。实验表明,这种方案有一定的可行性,能够用在一些加密应用中,满足一些特殊领域的需求。  相似文献   

15.
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.  相似文献   

16.
针对J.L.Tsai等人提出的移动环境下群密钥协商协议存在的安全缺陷,利用数字签名技术,对其进行了改进:在数字签名中加入序列号,用以标记签名和将要生成的群密钥的次序,并将序列号作为数字签名公开验证信息之一,从而实现对移动用户或者具有较强计算能力的节点所发送消息的及时验证.由安全分析可知,改进后的协议不仅具有原来的安全特性,而且可以抵抗重放攻击或冒充攻击.  相似文献   

17.
现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片、JTAG接口、电压转换电路、AS接口、LED灯、PACK接口等构成。DSP数字信号处理模块由DSP芯片、芯片电源、存储器构成。其中DSP芯片选用的型号是TMS320VC5402。基于物联网技术设计数据传输模块,模块共分为三个层次:设备层、边缘层以及云中心层。系统的软件模块包括信息安全加密模块、数据库模块。在信息安全加密模块中,使用的加密算法为密钥长度和数据块长度可以改变的分组迭代加密算法。在数据库模块中,主要使用SQL Server7.0服务器构建系统数据库。测试设计系统的敏感性,测试结果表明系统具有良好的的加密性能,其密匙敏感性与密文敏感性均较高,在不同情况下加密结果差异很大,可以投入实际应用。  相似文献   

18.
现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片、JTAG接口、电压转换电路、AS接口、LED灯、PACK接口等构成。DSP数字信号处理模块由DSP芯片、芯片电源、存储器构成。其中DSP芯片选用的型号是TMS320VC5402。基于物联网技术设计数据传输模块,模块共分为三个层次:设备层、边缘层以及云中心层。系统的软件模块包括信息安全加密模块、数据库模块。在信息安全加密模块中,使用的加密算法为密钥长度和数据块长度可以改变的分组迭代加密算法。在数据库模块中,主要使用SQL Server7.0服务器构建系统数据库。测试设计系统的敏感性,测试结果表明系统具有良好的的加密性能,其密匙敏感性与密文敏感性均较高,在不同情况下加密结果差异很大,可以投入实际应用。  相似文献   

19.
提出了一种基于正六边形区域划分的无线传感器网络密钥管理方案:基于密钥预分配机制,提出了一种密钥函数链预分配机制,节点间通过共享的密钥函数产生通信密钥;提出了一种计算区域内临界节点的方法,利用该方法能够发现一个节点覆盖的区域范围,从而精简节点内密钥函数链的数量.通过仿真证明,该方案减少了节点的内存使用量,保证了节点间的绝对连通性,提高了网络的可扩展性,并减少了节点的能量消耗.  相似文献   

20.
利用耦合映像格子所产生的混沌信号优良特性,采用混沌密钥时变的图像像素值双向扩散的加密方案,研究提出了一种新的混沌图像加密算法,然后对所提算法进行测试仿真和性能分析,测试结果表明所提算法具有较强的安全性和有效性,足以抵抗穷举攻击、统计攻击、差分攻击、已知/选择明文攻击等各类常见的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号