首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 749 毫秒
1.
基于生物信息的模糊密钥绑定算法研究   总被引:1,自引:0,他引:1  
人体生物信息的唯一性、长期稳定性等特点,使得人们希望能够将其作为密码系统中的密钥使用,解决密钥与使用者对应唯一性、密钥分配和存储的安全性等难题.但是由于生物信息在每次检测过程中存在的模糊性,使其无法作为密码系统中的密钥直接使用.本文提出了一种模糊密钥绑定算法,解决了基于生物信息的模糊密钥绑定难题,确保了密钥的安全性.该算法适用于当前任何密码系统,有广泛的应用前景.  相似文献   

2.
密钥分配是无线传感器网络通信安全的基础.在低成本、低功耗、资源受限的传感器节点上现在可行的密钥分配方案是基于对称密码体制的密钥预分配模型,随机预分配模型的优点是分配方法简便,缺点是节点问不能保证安全连通,连通概率与节点密钥存储量、抗俘获能力成反比,确定预分配模型的优点是任意节点间可建立直接安全通信,缺点是密钥协商的通信和计算开销较大.在多项式与LU矩阵分解的确定密钥预分配方案的基础上、挺出了一种基于多维矩阵的改进方案.分析研究表明对比传统方案,在保证安全连通的基础上,降低了存储量和通信计算的开销,提高了节点抗俘获能力与动态扩展能力.  相似文献   

3.
一个基于混沌的分组密码算法的分析   总被引:16,自引:0,他引:16  
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   

4.
何燕 《中国科技博览》2009,(14):195-196
无线传感网络安全通信已逐步得到网络构架人员和研究人员的重视,密钥分配协议对于无线传感器网络的安全传输起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式已不再实用,当前主要的传感器密钥分配协议都可认为属于预分配密钥管理协议。文中主要论述了目前比较典型的几类密钥预分配协议,并在该类协议基础上提出更高性能的多项式密钥预分配协议。  相似文献   

5.
利用公钥密码技术为安全通信提供服务的基础平台的技术和规范提供基于非对称密钥密码技术的一系列安全服务,包括通信对象身份认证和密码管理、机密性、完整性、不可否认性和数字签名等务进行安全的信息交互,在线交易和互联网上的各种活动。  相似文献   

6.
1 对称密码算法 对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的"对称"指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥.对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法.  相似文献   

7.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。  相似文献   

8.
量子计算具有并行计算能力,在解决某些特定问题上展现出超越经典计算的能力;一旦大型量子计算机研制成功,基于计算复杂性假设的经典密码算法和协议,其安全性将受到严重挑战。量子密码是一种新型密码体制,相应安全性基于量子力学原理,因能对抗量子计算的攻击而受到广泛关注。本文聚焦量子密码近40年的发展历程,梳理了量子密钥分配、量子安全直接通信、量子秘密共享、量子身份认证、量子两方安全计算、量子保密查询等量子密码协议的研究进展和发展趋势,凝练发展过程中面临的技术与应用问题。分析表明,当前量子密码协议研究处于“量子密钥分配协议遥遥领先、其他协议有待突破”的不平衡状态,也是“其他协议难以突破”的瓶颈状态。着眼未来应用,针对数字签名、两方安全计算问题的实用化量子协议是亟需解决的核心问题。为此建议,量子密码与后量子密码研究应同步开展,加强“量子科技”“密码学”学科的交叉研究和人才培养,优化对相关基础研究的考核评价机制。  相似文献   

9.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。  相似文献   

10.
一、引言当前,数字电视网络节点在部署之前,由服务器将密钥或者能产生密钥的信息预先配置在节点中。各个数字电视网络节点之问利用预先保存在其节点的信息,自组织、分布式建立密钥。由于节点存储和能量的限制,最简单的密钥协议就是所有节点共享一个密钥,但是如果一个节点被捕获并取出密码,安全将不复存在。国外著名专家Chan、Perrig、Song在EG协议基础上,提出了q复合模式、多路增强模式,以一定代价,有效地改进EG协议安全性能。当敌人捕获很少的节点时,q复合模式会体现出更好的安全性能;但是随着被捕获节点的增多,q越大,性能反而变差,q复合模式是以额外的计算负载为代价,提高安全性能。多路增强以额外的通讯负载为大家,比较好地提高了安全性能,但多路径增强密钥模型以增加通讯开销为代价,提高了安全性能,是不是划算需要看具体的应用。分析表明,在相同的存储空间的支持下,模型效果可以达到让数字电视网络拓扑实现安全连通,且该模型比随机密钥对模型表现更好。c.Blundo提出的密钥对生成模型是根据定义在有限域F(q)上的一个二元t次多项式f(X,y)完成的。F(x,Y)需要满足对称特性,  相似文献   

11.
赵靖 《硅谷》2010,(22):17-17
数据安全问题一直以来都依靠加密技术解决。加密技术就好比一个人或是一台计算机无法"打破"生成的密电码。现在已证实这种无效性是暂时性的,因为已经有人找到了过去认为无法破解的加密方法。因此,随着密码系统寻求更新、更为复杂的加密方法,密码专家们越来越擅长破解代码。然而,密文和密钥都是通过通信网络,采取适当的方式,运送到能够被捕捉到的区域加以分析,进一步模拟源,或者导致拒绝服务。因此,除了数据加密和复杂的分配方法的硬加密之外,网络本身也需要抗攻击性和攻击智能性。首先概述数据安全,并对网络安全做区分。  相似文献   

12.
提出了用于分组密码分析的分区线性分析法.以SAFER++为例,通过基础模块的密码特性分析,建立密码分析的线性逼近式.该逼近式的特点是把密钥的比特位分区出现在逼近式的任选项中,这样不仅可以攻击密钥的所有比特位,而且大大降低了攻击的复杂度,并从理论上证明了逼近式的优势与任何子密钥的最低有效位无关.迄今为止有关文献都认为相关子密钥最低有效位等于0是逼近优势非零的前提条件.  相似文献   

13.
中国PKI标准探索   总被引:3,自引:0,他引:3  
冯晔 《中国标准化》2002,(12):49-49,53
什么是PKI 众所周知,Internet是一个开放的网络,为了解决由此而带来的安全问题,在进行了多年的研究之后,基本上形成了一套比较完整的Internet安全解决方案,该方案就是目前被广泛采用的PKI(Public Key Infrastructure)体系结构.PKI体系结构把公钥密码和对称密码结合起来,解决信息网络空间中各种行为主体(组织、个人)身份的惟一性、真实性和合法性,它既不是电子商务或电子政务的附属物,也不是单纯的密码算法或密码产品.广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做PKI系统,PKI的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环境,使用户在多种应用环境下可以方便地使用数据加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性.  相似文献   

14.
在混合差分法基础上研究SARER-64系统密码分析的加速技术.建立了明文对选择策略,给出了限定字节密钥范围算法和错误密钥的快速剔除法.结果表明,运用加速技术可大大地加快密码分析速度.  相似文献   

15.
目的 研究网络传输信息加密解密技术 .方法 基于对公钥密码体制的分析 ,研究 RSA密码体制的实现算法 ,设计系统程序模块 .结果 开发了端对端的网络传输信息加密解密系统 .结论 采用 RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统  相似文献   

16.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

17.
信息安全是国家安全建设中最重要的组成部分之一,它是一个综合、交叉学科领域,它综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统、完整、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷阱,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展需求。随着信息技术发展与应用,信息安全内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面基础理论和实施技术。密码技术是信息安全技术中的核心技术,密码技术涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。密码理论与技术主要包括两部分,即基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。目前,我国在密码技术应用水平方面与国外还有一定差距。因此,我们必须要自主创新,加速发展,要有我们自己的算法,自己的一套标准,自己的一套体系,来应对未来挑战。  相似文献   

18.
SAFER-64的多重线性密码分析   总被引:1,自引:1,他引:0  
研究了SAFER-64基础模块的密码特性和建立六轮加密的线性逼近式及其优势,从理论上证明了本文的线性逼近式的优势只与第2、3、6、7字节的种子密钥有关,与其他子密钥无关,从而可以运用多重线性密码分析法攻击第2、3、6、7字节密钥.  相似文献   

19.
于红梅 《硅谷》2008,(15):36-37
对椭圆曲线密码体制原理和应用进行分析.介绍其在密钥交换、加密和数字签名方面的应用,并讨论椭圆曲线密码体制在椭圆曲线选取、快速算法等的研究现状,对未来的发展作出展望.椭圆曲线密码体制是一种安全度很高的密码技术,易于实现,有良好的应用前景.  相似文献   

20.
张文睿  袁哲  张睿恒 《硅谷》2012,(21):192+123-192,123
根据单向壳核函数的设计思想和结构特征,说明基本密钥方案的包容性,提出密钥交换扩展方案。当事双方可以使用壳函数S和剥壳函数S-1进行变换,从而完成密钥交换。单向壳核函数与传统公钥密码相比较,包容性更广,变化更多样,安全性更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号