首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
RSA密钥体制运行中,信息发送方采用公开的密钥加密明文,信息接收方则使用私有的解密密钥解读密文,该算法易于理解和操作,可同时用于加密和数字签名,被广泛应用于众多计算机信息安全领域,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一.  相似文献   

2.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。  相似文献   

3.
在计算机网络安全中的应用信息加密技术   总被引:1,自引:0,他引:1  
刘侠 《硅谷》2011,(9):20-20
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。  相似文献   

4.
《中国防伪报道》2012,(4):57-59
密钥管理系统(简称KMS)是IC项目安全的核心。如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。非接触CPU卡与逻辑加密卡1.逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保  相似文献   

5.
随机振幅-相位编码虚拟光学加密系统   总被引:3,自引:1,他引:3  
通过对双随机相位编码光学加密系统中空域的随机相位模板进行置换,提出采用随机振幅-相位模板对图像进行加密的新方法。理论分析表明,当随机振幅板为零均值白噪声且与频域相位板统计独立时,被加密图像的自相关函数为二维冲击函数,表明原始图像被加密为平稳的复随机白噪声,因而可以抵御盲反卷积攻击。采用计算机进行模拟,证实了所提方法的有效性。最后讨论了该方法相对于双随机相位编码系统的优越性:对空域密钥的统计学要求更低、在频域密钥泄露情况下系统鲁棒性更强。但是,由于物理上不存在幅度为负值的光波,因此该系统只能使用数字虚拟的方法来实现。  相似文献   

6.
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。  相似文献   

7.
混沌神经元耦合置乱神经元的图像加密算法研究   总被引:4,自引:2,他引:2  
田玉萍 《包装工程》2014,35(15):105-112
目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经元层,混沌密钥生成模块则通过相应的权值和偏置来对这2层结构进行控制。在混沌神经元层扩散过程中,3个混沌系统用来生成权值矩阵和偏置矩阵,通过非线性标准化、按位异或操作来进行非线性组合,并通过Tent映射来进行激活,以获得扩散信息。在置乱神经元层置乱过程中,利用混沌密钥生成模块获取置乱矩阵,对扩散信息进行线性置乱处理,再通过二维Cat混沌映射对信息进行非线性置乱处理,并与当前加密算法进行对比。结果与当前加密算法相比,文中算法安全性更高,平均熵值为7.9991,且该加密算法的密钥空间大,为2160×1060,密钥敏感性强,错误与正确密钥之间的密文差异率为99.765%。结论设计的加密算法高度安全,可有效抗击各种攻击。  相似文献   

8.
秦杰 《硅谷》2009,(15)
网络即时通讯在为人们日常交流带来便利的同时,也伴随着信息泄露、个人隐私被窃等烦扰。如何保证敏感信息在网络上安全的传输成为一个重要的研究课题。基于网络通信的软件都需要采用加密手段来最大限度上对用户的敏感信息进行保护,其中密钥的管理将影响整个系统的性能和安全性。模拟SSL协议原理,提出使用公钥密码进行私密钥的分配,并通过密钥分配中心(KDC)对公钥密码进行认证的解决方案。  相似文献   

9.
艾寅武 《硅谷》2010,(17):61-61
<正>随着科学技术的发展和计算机水平的提高,信息安全已经渗透到了全社会各行各业中。传统DES加密算法由于密钥长度较小(56位),已经越来越无法胜任当今分布式开放网络对数据加密安全性的要求。  相似文献   

10.
为了提高光学加密系统的传输效率和安全性,提出了一种多二值图像光学加密技术。该方法加密时采用数字方法和光学方法联合实现,解密过程可采用纯光学方法实现。加密时,首先将待加密图像乘以不同密钥进行频谱扩展,再进行算术叠加生成复合图像。然后将复合图像置于联合变换相关器的输入面上进行光学加密。解密时,需要在频率域利用光阑从复合图像中提取出每一幅原始图像。理论分析和计算机仿真表明,该多二值图像光学加密技术系统结构简单,图像复用容量巨大,具有较高的安全性。  相似文献   

11.
郭顺成 《硅谷》2014,(8):46+45-46,45
主要针对信息管理系统中数据库加密的密钥管理、数据加密安全性和效率的平衡两个方面,采用单向哈希函数来降低密钥的管理难度,以及通过RSA、DES混合加密算法在保证数据加密安全性的前提下,提高了数据库中数据加密的效率。  相似文献   

12.
陈云 《硅谷》2008,(10):39-40
主要针对数据库安全问题中的加密技术加以研究,将加密技术结合到关系数据库中,对数据库中的敏感数据进行加密,阐述各种加密技术的优缺点及其密钥管理的实现难度.主要研究在服务器端对数据进行加密保护时需要解决的一系列的技术问题,包括数据库加脱密引擎、数据字典、前后台的数据库接口、密钥管理等内容.这其中以加脱密引擎和密钥管理为重点.  相似文献   

13.
祝俊琴  孙瑞 《硅谷》2011,(6):16-16
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。  相似文献   

14.
随着科技发展日新月异,现在信息的传播速度不但快而且更加方便,随着计算机技术的发展,它们传播的数据越来越多,数据的重要性也越来越增加,随之计算机数据的安全也给我们带来了隐患。因此计算机数据的加密技术变得越来越重要,同时这项技术也受到了更多人的重视。本文从计算机数据加密标准、计算机数据常见加密方法、计算机数据公私钥加密方法三个方面对计算机数据加密技术进行了分析。  相似文献   

15.
当前,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。本文首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术,消息摘要和完整性鉴别技术。  相似文献   

16.
冯军 《中国科技博览》2013,(22):604-604
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易冉现安令隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性豁别技术。  相似文献   

17.
刘阳 《硅谷》2011,(22):26-26,101
数据库安全已成为信息系统安全研究的主要内容之一,对数据库加密技术的基本方法,算法、加密粒度和密钥等关键技术进行研究,探讨数据库加密的实现方法。  相似文献   

18.
为提高图像加密算法的安全性能,提出了一种基于复合混沌系统的改进的高级加密标准加密算法。该算法将Logistic混沌序列与Chebyshev混沌序列相结合,产生2种新的混沌映射。一种复合混沌矩阵作为高级加密标准的轮密匙,进行像素置乱;另一种复合混沌矩阵组成S盒,进行位置置乱。另外,对图像像素点进行位移及列混合操作,进一步达到位置置乱的目的,实现动态变换密钥的高级加密标准图像的加密。实验结果表明,该算法具有较高的密钥敏感性、良好的置乱效果及高效性。  相似文献   

19.
1 对称密码算法 对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的"对称"指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥.对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法.  相似文献   

20.
吕聃 《硅谷》2008,(6):42
计算机网络技术的发展对人类信息获取、传递和处理的方式变革产生了重大影响.利用计算机网络进行数据传输是计算机网络一重要应用领域,对计算机网络传输加密进行研究,希望能对提高网络数据传输的安全性有所帮助.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号