首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
基于DS2432和FPGA的IFF加密方法   总被引:1,自引:0,他引:1  
刘军志  黄进 《微计算机信息》2007,23(17):201-202
本文主要论述了一种高级别的、针对FPGA的、基于IFF概念的加密方法。该方法利用SHA算法,通过配置FPGA内部的数据加密内核,进行与DS2432的指令问答完成身份验证过程。在目前的大多数数字系统中,这种方法可有效地防止软硬件的非法拷贝,具有很高的安全性。  相似文献   

3.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型、层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和序列加密软件流程框图。  相似文献   

4.
通过对API开展防范研究,设计实现API加密系统,即一种基于中间人一次性非对称密钥对分发系统,并设计基于WebAssembly虚拟化技术的网络数据通信的通用数据加密方法,防范嗅探技术等攻击方法;部分代码被隐藏在虚拟化的WASM层中,切断攻击者审计代码的途径.通过系统设计的接口,使得程序员能进行便捷式安全开发,降低安全开发门槛.  相似文献   

5.
通过对API开展防范研究,设计实现API加密系统,即一种基于中间人一次性非对称密钥对分发系统,并设计基于WebAssembly虚拟化技术的网络数据通信的通用数据加密方法,防范嗅探技术等攻击方法;部分代码被隐藏在虚拟化的WASM层中,切断攻击者审计代码的途径.通过系统设计的接口,使得程序员能进行便捷式安全开发,降低安全开发门槛.  相似文献   

6.
基于NTFS的文件加密系统   总被引:1,自引:0,他引:1  
NTFS提供了一种称为加密文件系统的功能,这和功能使用户可以对自己的文件进行加密,以防止其内容暴露作入侵者面前。用户在使用这个功能的过程中,一方面会遇到自己加密的文件无法恢复的情况,另一方面是自己加密的文件被入侵者窃取,并查看其内容。本文讨论了文件加密的概念,加密解密过程,使用教程中的常见问题以及加密文件系统的安全性。  相似文献   

7.
为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像,设计出一种新的密钥生成方法。最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。  相似文献   

8.
基于eCryptfs的多用户加密文件系统设计和实现   总被引:2,自引:0,他引:2  
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。  相似文献   

9.
本文介绍一种使用密钥的文件数据加密方法,通过此法对文件加密所得的密文,虽可拷贝,但不可阅读。同时给出了能在 IBMPC 机上实现此方法的 C 语言源程序。对磁盘文件加密的目的是防止他人非法复制,运行或阅读。许多软件所属者希望有一种有效的文件保护方法,某些微机管理方面的应用,如档案管理,财务管理等,也常常希望文件数据不被他人阅读与修  相似文献   

10.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型,层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和列加密软件流程框图。  相似文献   

11.
互联网的快速发展带来了用户隐私数据安全等问题,传统的解决方案是对数据进行加密.但由于加密方法存在加密过程中数据容易被泄漏,以及密钥不易存储和管理等问题,因此,针对以上问题,在TrustZone技术的基础上,对数据加密密钥生成、存储结构、加密策略、密钥存储、密钥获取进行了设计,解决了加密隐私数据过程中容易出现的安全隐患的...  相似文献   

12.
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。  相似文献   

13.
一类简单的数据加密方法   总被引:1,自引:0,他引:1  
给企业内部的敏感数据加密时有多种简单算法。本文介绍采用密钥加密的算法,着重讨论了密钥的选取和随机码的使用,同时对随机码的生成和算法的改进都作了深入的探讨。  相似文献   

14.
提出一种基于代理重加密的共享加密文件系统方案.实现了通过不完全可信的代理完成密钥分发与存储.改进了已有的代理重加密技术,在增加少量存储开销的情况下,能够有效防范合谋攻击。  相似文献   

15.
实现基于IDEA算法的加密工具   总被引:1,自引:0,他引:1  
一、IDEA算法的相关背景 1990年XueJia Lai和Massey开发出IDEA加密算法雏形,称为PES,即“建议的加密标准”。第二年,根据有关专家对这一密码算法的分析结果,设计者对该算法进行了强化并称之为IPES,即“改进的建议加密标准”。该算法于1992年更名为IDEA,即“国际加密标准”。 IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作。设计者尽可能使该算法不受差分密码分析的影响,XueJia Lai已证明IDEA算法在其8轮迭代的第4圈之后  相似文献   

16.
介绍了已有的硬件加密模型,给出了一种基于PCI的硬件加密模型的设计方案.此设计方案具有加密性能好,硬件设计比较简单等优点.  相似文献   

17.
视频融合指挥调度系统是基于IP技术架构的新一代多媒体调度通信系统。系统集语音、视频、位置信息、数据业务为一体,可提供包括语音调度、视频调度、GIS调度、视频会议等多种多媒体信息的互联互通,并支持分布式应用。文章提出了一种视频融合通信中多媒体信息端到端加密系统的方案,对系统中用户认证、信息端到端加密协议进行了研究设计。文章的加密设计方案,实现了加密视频融合指挥调度,且满足用户的各类多媒体信息应用的个性化加密需求。  相似文献   

18.
罗昌状 《计算机时代》2010,(9):17-18,21
在分析常用加密算法的基础上,介绍了用函数加异或运算的方法实现数据加密与解密的过程,重点阐述了函数加异或运算加密与解密的理论根据、函数构建原则以及播撒密钥的方式,并给出了利用这种方法实现数据加密与解密的实例程序。  相似文献   

19.
本文介绍了一种利用密钥对用户文件进行加密的有效方法,此种方法用QuickC语言实现,并给出了详细的程序清单。  相似文献   

20.
基于身份加密的密钥管理方案研究   总被引:1,自引:0,他引:1       下载免费PDF全文
郑晓林  荆继武 《计算机工程》2006,32(21):145-147,151
在基于身份加密(IBE)系统中,密钥托管和密钥更新问题一直没有得到很好的解决。该文介绍了几种典型的IBE密钥管理方案。并从工程应用的角度,分别从安全性、系统复杂度(代价)、适用环境等几个方面对各方案进行了分析比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号