共查询到20条相似文献,搜索用时 15 毫秒
1.
自动化系统中的数据加密传输 总被引:1,自引:1,他引:0
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输.加密传输交易数据包,提高数据信息的保密性.信息交换的每一步均进行MAC校验,以确认数据包的真伪.分级、分散管理各级密钥,保证密钥安全.该加密传输技术已在实际应用中得到了验证,取得了良好效果. 相似文献
2.
TETRA数字集群系统端到端保密通信的实现 总被引:2,自引:0,他引:2
文章研究了TETRA数字集群系统的端到端保密通信技术,通过分析TETRA系统所面临着的安全威胁,提出了一种端到端加密的设计方案,包括密钥管理及移动台端到端的加密通信,实现了TETRA集群系统内从发送端用户到接收端用户间的信息通信全程保密. 相似文献
3.
4.
吴世忠 《信息安全与通信保密》1991,(4)
本文介绍了一种在开放系统互连(OSI)环境下,两个端用户系统的同等层之间实现保密通信时所用的密钥生成和分配算法。该算法于连接建立阶段在两个同等层之间生成和分配会话密钥;在数据传送阶段用该密钥对其协议数据单元(PDU)中的用户数据进行加/解密;在数据传送完毕后的释放连接阶段则将该密钥消毁。这种密钥管理方法较适宜于以端到端加密交换数据的互连网络。 相似文献
5.
6.
7.
赛林克公司于1992年初研制成Secure Cell保密电话,无须使用人工加密密钥或保密模式转换设备便能实现端一端加密。Secure Cell保密电话使每个用户的语音数字化并加密所得到的数据流。其SEEK密钥管理系统使发、收装置自动地为每个通信期间产生独一无二的 相似文献
8.
9.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。 相似文献
10.
通过网络传输的数据可以用加密来保护。在数据处理条件下加密是利用一种密钥或二进制序列通过一种运算来实现的。任何一种用密钥控制的加密运算,诸如数据加密标准,需要有一个对其加密密钥进行管理的规定。密钥管理规定的复杂度主要取决于加密系统所能提供的功能的水平。本文讨论一种可能的密钥管理方式,它可以对各终端用户之间的保密通信(终端对终端加密)提供必要的支持,也可以用来保护存贮的数据或通过可移动的介质传送的数据。 相似文献
11.
陶学诊 《信息安全与通信保密》1986,(3)
美国计算机公司宣布首批两种Safe系统保密产品,该产品用于Tandem处理机保密。一种是保密机,用于分布式网络,另种一是数据加密子系统Safe—T—Nct。该产品能补足数据完整性并使Tandem Nonstop联机业务处理网络性能更加完善。保密机使用Tandem Guardian 90操作系统,向Tandem网络用户提供鉴别、核准和 相似文献
12.
《信息安全与通信保密》1991,(3)
据《Networking Management》1991年6月号报道:位于美国俄亥俄州的“西部数据通信”公司最近推出了一种保密的调制解调器。该装置操作速率为0~19,200bps,可支持NBS批准的DES加密。当这种保密的调制解调器与一个10级加密装置相连时,MESA 432数据保密装置就能对数据链路进行自动加密。该保密的调制解调器具有 相似文献
13.
Tadiran 公司 TACS 战术通信系统是供战场各级指挥和作战人员数字通信用的。它可用于电话(包括数字电话)、数据、传真、电报和视频通信业务。通信保密采用端一端加密和群加密。此系统机动性好,抗毁性强。通信线路可靠,可使用无线通道、同 相似文献
14.
钟卓新 《信息安全与通信保密》1991,(1)
美国加州休斯飞机公司微电子系统分部研制了一种点——点通信用的“入侵检出光通信系统”(IDOCS),它不用加密就能作满足不同保密等级要求的保密数据通信。系统由两个调解器和一条组成保密数据链路的专用光缆构成。双峰复用和光功率监测给光缆链路提供了安全性,外来的侵入会引起IDOCS告警并停止传送用户数据。保密MODEM FAM131的采用,又给系统提供了附加的安全性。 相似文献
15.
基于混沌序列的遥测PCM数据加密算法 总被引:1,自引:0,他引:1
指出了在遥测系统中应用信息保密技术的必要性。结合遥测数据加密的基本要求,提出对遥测PCM数据进行混沌加密的方法,着重分析了遥测PCM系统的信息加密方案和密钥同步实现措施。该措施有助于遥测信号中断后的密钥重新准确同步,另外还对收发两端密钥同步的可靠性进行了理论计算,同时分析讨论了该遥测PCM混沌加密系统的安全性能。仿真结果表明,该方法没有引起收端的误码扩散,而且能够确保遥测PCM系统的加密强度要求。 相似文献
16.
NBS数据加密标准可被结合进计算机纲,以便保护个人(非公用)文件,确保与本地以及遥远的用户或联机或脱机的联系,保护以防密钥代替,认证系统用户,鉴别数据和提供使用不公开密钥加密算法的数字签名。密钥公证设备给予用户操作一组命令的能力,这些命令用于密钥管理以及数据加密功能。该设备依据密码原理履行公证,该公证封印使发射机与予期的接收机相一致的密钥或通行字。因此,为了解密消息,接收机必须认证它自己并提供该发射机的正确身份。这个特点消除了密钥被替换的危险,必须防止这种危险以达到高度保密。 相似文献
17.
张盛良 《信息安全与通信保密》1988,(1)
一种新的局部网(LAN)数据加密系统——Secure 2000为政府机构、国防合同单位、各综合性大学、卫生保健机构、各公司以及其他一些有敏感或保密信息需要保密的组织提供了一种保密方法。 相似文献
18.
19.
张盛良 《信息安全与通信保密》1989,(1)
CSD 3324A数字话音保密系统是一种在一个小型装置中把话音数字器、密码装置及调解器融合在一起的完全保密通信系统。只用一个装置来加密话音和数据通信,这对在窄带,话音级信道上进行保密通信提供了一种合算的解决办法。在标准的双线电话线路、 相似文献
20.
吴建国 《信息安全与通信保密》1986,(1)
由于计算机网络和数据库技术的广泛应用。数据的安全和保密问题变得越来越重要,特别在商业界,信息要求加密传递和保密已成为亟待解决的问题,为此,IBM公司的塔奇曼(W.Tuchman)和迈耶(C.meyer)等人,在魔王(LUCIFER)密码体制的基础上,研制出数据加密标准DES(data encryption stadard)。经美国国家保密局(NBS)审定,于1977年1月由联邦标准局公布作为各部门加密敏感数据的标准密码。该标准介绍的算法基本原理是一个强有力的替代。本文就DES结构的基本原理作初步探讨。 相似文献