首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 119 毫秒
1.
孟雪梅 《电器评介》2013,(16):65-65
密钥是密码学中的一种概念。它是一种参数,它是从明文转化为密文或从密文转换成明文的算法中所使用的数据。加密是一种用来保护信息传输安全的有效措施。在一个加密系统中,用户信息进行加密密码加密后传输,即使被截获也是密文,必须进行用相应的解密密码进行解密才能翻译成明文,在这个过程中就要用到相应的加密算法,才能进行正确的翻译,获取明文数据信息。加密密码的加密算法,就成了信息安全传输中不可缺少的应用技术。  相似文献   

2.
为了提高智能电网广域海量信息传输和存储的安全性,满足电力系统重要信息的实时保密通信要求,提出了一种基于优化协调复合混沌密码系统的电力信息加密方法。利用2个一维混沌系统良好的初值敏感性、伪随机性、非周期性来构造复合混沌密码系统,在小波变换空间对明文信息的小波系数进行复合混沌加密。基于Shannon密码学理论,选取相关系数和均匀度指标来构建综合目标函数,采用自适应混沌免疫粒子群优化算法,对复合混沌密码系统的控制参数进行协调优化整定,以增强混沌运动子系统之间的协调能力,改善复合混沌系统的加密性能。对比加密实验、统计特性分析以及敏感性测试结果均表明提出的加密方法是可行有效的。  相似文献   

3.
IDEA是私钥密码算法中很优秀的分组密码之一,[1]本文针对单密钥安全性低的情况分析了IDEA加密算法,提出了一种具有一次一密特点的IDEA加密方案,该方案具有安全性高、实现简单等特点。  相似文献   

4.
用混合密码算法实现电力系统重要信息的安全传送   总被引:1,自引:0,他引:1  
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(International Data Encryption Algoritham)、公开密钥算法RSA(Rivest Shamire Adleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。  相似文献   

5.
张宏生 《电测与仪表》2017,54(23):94-98,110
智能电能表在国家电网中具有至关重要的地位。为保证智能电能表相关处理信息的安全传输,提出了一种基于智能电能表的高安全性加密系统。该高安全性加密系统是建立在椭圆曲线密码系统基础之上,采用从底层开发的方法从下往上,层层突破,实现了加密系统的最优化设计。在结构的设计完成后,该系统首先在基于可编程逻辑器件上进行模拟仿真,发现该系统取得了优异结果。接着,该密码系统在智能电能表上进行检测。经具体实践测试,该加密系统对电能表的信息安全保护能力有较大提高。综合实验表明,所提出的新型高安全性加密系统在智能电能表中具有较好的实践应用性,不仅效果显著,而且值得大力推广应用。  相似文献   

6.
本文主要针对分组密码(Block Cipher)中的DES算法作了一上实例分析。内容包括:(1)常规加密(Conventional Encryption)模型;(2)DES算法技术;(3)DES算法加密封过程分析,重点对DES算法的总体思想进行了适当描述,以及对64bit明文加密过程进行了较为详细的剖析。  相似文献   

7.
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。  相似文献   

8.
随着各种先进的反编译工具的出现,使得软件的知识产权保护受到极大的威胁,对软件源代码的保护显得越发重要。本文介绍了数据加密标准算法加解密的基本过程,并简述了Java安全机制中的Java密码体系和Java密码扩展,最后说明了利用数据加密标准算法加密保护Java源代码的方法及步骤。  相似文献   

9.
方芳  李广华  汪冬辉  宣晓华 《中国电力》2019,52(10):26-30,122
随着智能变电站信息化水平的提高,通信系统的网络安全问题日益凸显。而以认证加密为核心的网络安全解决方案,如IEC62351标准,需要借助特定的安全传输通道来传输应用密钥。提出了一种在对称加密下实现通信密钥自动协商的方法来构造应用密钥的安全传输通道。该方法以高级加密标准算法及对称密钥组为基础,通过初始密钥结合随机数验证的方式实现了通信密钥的协商机制。协商后的通信密钥具有随机性特征,解决了传统对称加密所有通信使用同一密钥可能带来的安全风险问题。还在防重放、加密强度、抵御密钥失窃攻击等方面进行了技术分析。该方法具有很好的安全性,易用性,可为智能变电站网络安全系统的密钥传输提供借鉴。  相似文献   

10.
未来电力系统的安全体系需要高效率分组密码的支持。为探讨现有分组密码在此领域应用的可能性,文章选取分组密码LED作为研究对象,讨论了其设计理念及改进的可能性。LED轻量级分组密码由Jian Guo等发表于CHES 2011,利用一系列优化措施,LED在安全性与软件实现性能方面均突出,硬件实现面积也十分紧凑,不足之处在于硬件实现的延时,对此可能的改进方法为重排其加密过程,以便在不降低安全性的前提下减少总轮数。  相似文献   

11.
量子密码技术及其应用   总被引:4,自引:0,他引:4  
量子密码是信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全地传送信息.本文介绍了量子密码的基本原理,探讨了量子密码的一些技术,最后简单介绍了量子密码的应用以及未来的发展前景.  相似文献   

12.
刘志猛  赵燕丽  范辉 《电力学报》2007,22(3):291-293
为了保障信息在无线系统中的安全传输,用户和服务器在交换信息之前需要相互认证,并在建立1个共享的会话密钥。对邓方民提出的基于椭圆曲线的相互认证和密钥建立协议的安全性进行分析,指出协议本身存在的安全隐患。  相似文献   

13.
Cryptic primes     
Kejariwal  A. 《Potentials, IEEE》2004,23(1):43-45
Prime numbers reserve a special place in number theory and computer science. Their extensive use in data structures, cryptography, nucleotide encoding, in developing musical tones and such merit their importance across all disciplines, especially in computer science. The article looks at the history and applications of primes, particularly their use in classical cryptographic systems, such as the Diffie-Hellman asymmetric-key cryptography algorithm and the RSA public key encryption system. Quantum cryptographic techniques are also discussed.  相似文献   

14.
高级量测体系(AMI)是智能电网的关键组成部分,无线传感器网络(WSNs)在AMI中正发挥着越来越重要的作用。网络安全是保证AMI可靠运行的前提,因此为了保证AMI中WSNs的网络安全,文中提出了一种基于椭圆曲线密码(ECC)的密钥管理方案。该方案根据AMI中信息传输方式的不同分为单播通信密钥管理机制和多播通信密钥管理机制两部分。详细阐述了椭圆曲线的选取、传感器节点中ECC公钥和私钥的求取、单播通信链路密钥和多播通信网络密钥的建立、分发及更新过程。研究结果表明,提出的密钥管理方案具有较好的安全性、较少的存储开销和能耗,能够满足AMI的通信安全需求。  相似文献   

15.
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要.基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型.模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成.协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解...  相似文献   

16.
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。  相似文献   

17.
变电站自动化信息交换安全认证体系   总被引:3,自引:12,他引:3  
分析了基于IEC61850体系的变电站自动化信息交换体系结构,基于数字证书和代理多重签名体制,提出一种实用与发展并重的变电站自动化信息交换安全认证体系。在变电站智能电子设备(IED)或变电站通信控制器中集成密码计算模块,采用普通的或代理的数字签名模式,实现信息交换过程中控制中心与变电站IED身份和信息完整性的认证。该安全认证体系符合IEC61850标准体系,密码计算采用国家密码管理委员会办公室指定的密码技术。  相似文献   

18.
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通信。然后对该密钥协商协议进行了安全性分析、关键代码的实现与仿真。在大量的实验数据分析下得出密钥协商三个阶段分别只需要40 ms、23 ms和4 ms的计算时间,证明了该协议可以高效快速地实现双方的身份认证与密钥的协商,防止数据篡改、重放、伪造等攻击。  相似文献   

19.
Recently, side‐channel attacks have become a serious problem. These attacks estimate the secret keys of cryptography circuits embedded in hardware. In particular, the most threatening side‐channel attacks are differential power analysis and correlation power analysis, which use the correlation between information processing and power consumption, which are related to secret keys in cryptography circuits. Therefore, new measures are required to prevent confidential information in cryptography circuits from being leaked to side‐channel information, such as power consumption. When designing preventive measures, resistance to side‐channel attacks, for instance tamper resistance, must be evaluated. This study proposes a new simulation method by which tamper resistance can be verified in the algorithm and architecture design phases. Experimental results show the validity of the proposed simulation method. © 2013 Wiley Periodicals, Inc. Electr Eng Jpn, 186(2): 40–51, 2014; Published online in Wiley Online Library ( wileyonlinelibrary.com ). DOI 10.1002/eej.22342  相似文献   

20.
密码技术在配网自动化中的访问控制研究   总被引:1,自引:0,他引:1  
项彬  陈泓  祁兵 《电气技术》2012,(6):83-86
随着智能电网建设的不断推进,电力系统的自动化水平逐渐提高。作为智能电网的重要组成部分,配网自动化的信息安全是智能电网发展急需解决的关键问题。为了防止不合法的终端设备接入到配网通信系统,根据现有配网通信系统模型的特点,以密码技术为基础,采用PKI密码协议,提出一种基于身份认证的配网访问控制方案。经过分析表明,该方案可以有效控制配网通信系统中设备的接入问题,对于提高配网自动化通信系统的信息安全具有重大意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号