首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于AES和RSA的加密信息传送方案   总被引:3,自引:0,他引:3  
AES私钥密码体制加解密效率高,但在密钥管理方面比较困难,而RSA公钥密码体制不存在密钥管理的问题,但是加解密效率很低。根据这两种密码体制的优缺点,提出了基于AES和RSA的加密信息传送方案。此方案不但改善了RSA加解密的速度慢的缺点,也解决了AES体制申密钥管理因难的问题。  相似文献   

2.
本文概述了公开密钥密码体制。介绍了它的算法、保密强度的应用和攻击方式。指出了公开密钥密码体制的一种绝妙的应用。从若干内在特性,分析了RSA密钥密码体制,对RSA体制的建立的算法作了简要介绍。  相似文献   

3.
作为多地址通信中的机密保护对策,新提出一种利用主密钥的密码体制。所谓主密钥密码体制就是这样一种体制,发方用主密钥加密同一份电报,并进行多地址发送,这种主密钥是许多收信人的专用密钥中能够共同使用的;合法的收方用各自的专用密钥解密这同一加密电报。这里,密码算法约定为RSA公开密钥密码体制的算法。和RSA体制的幂指数密钥即狭义密钥有关的主密钥的存在条件以及导出方法,在前文中己经阐明为适用于多地址通信,本文决定对包含了模数密钥的主密钥的广义主密钥进行分析、推导。并把采用广义主密钥的多重加密通信的算法公式化,证明多地址保密通信和多地址数字签名是可能的,给出其具体的规程。进而,探讨广义主密钥的安全性和管理方法。此外,提出一种把主密钥方式的加密运算作并行处理的方式。一方面,就密钥管理的方便性,加密速率,消息长度和以往的密钥管理方式比较,另一方面,明确说明主密钥方式的综合的优越性。最后,给出广义主密钥的的数值例。  相似文献   

4.
基于椭圆曲线密码体制信息隐藏设计与实现   总被引:2,自引:1,他引:1  
丁怡  周安民  樊宇 《通信技术》2009,42(1):250-252
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并结合改进的LSB算法,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与改进的LSB算法的秘密信息隐藏方案。文中对方案的秘密信息嵌入和提取过程都进行了详细阐述。可以根据BMP图像的特点实现是否有秘密信息嵌入的检测,并给出了方案实现的信息隐藏的效果图。  相似文献   

5.
基于XTR体制的盲签名方案   总被引:8,自引:0,他引:8  
XTR是一种新的基于有限域的乘法群的子群中元素迹的紧致表示的公钥密码体制。与RSA和ECC相比较,同等安全程度下 XTR密钥长度远远小于 RSA,最多只是 ECC密钥长度的 2倍,但XTR参数和密钥选取的速度远远快于 ECC。利用基于离散对数问题的盲签名方案以及有限域中元素迹的快速算法,该文给出了两种基于 XTR体制的盲签名方案,其安全性等价于解 XTR-DL困难问题,但是传输的数据量只有原来方案的 1/3。  相似文献   

6.
在RSA密码体制基本原理的基础上,提出了一种通过通信双方交互式认证过程实现密码自主授权密钥在线分发的协议。  相似文献   

7.
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。  相似文献   

8.
本文对RSA密码算法的实现和可重构性进行了分析,在对模幂模块和模乘模块进行了可重构设计的基础上,提出一种可重构RSA硬件架构,使其能够适配256bit、512bit、1024bit、2048bit四种不同密钥长度的应用。RSA可重构设计在FPGA上进行了实现与测试,结果表明,工作在200MHz时钟时,2048bit密钥长度RSA在最坏情况下数据吞吐量可达46kb/s,能够满足高性能的信息安全系统对RSA算法的加密速度要求。  相似文献   

9.
XTR公钥体制是一种基于子群离散对数问题的密码体制,同现在流行的RSA公钥体制相比,它的密钥长度短,传输效率高;同椭圆曲线公钥体制相比,它的密钥选取简单,计算速度快.因而,从XTR公钥体制被提出以来就倍受关注,本文首次提出了XTR体制下基于身份特征数字签名算法和基于身份特征的数字盲签名算法,这为XTR数字签名算法提供了更为广阔的应用领域.文中证明了这两种算法的安全性,并对其特性和效率进行了分析.这两种数字签名对电子商务和电子政务的发展具有重要价值.  相似文献   

10.
本文在分析现有几种基于分布式PKI/CA体制的安全解决方案中,如何生成和分发CA密钥存在问题的基础上,提出了一种应用于AdHoc网络的新型密钥生成机制─基于门限RSA密码体制的分布式CA密钥共享生成机制,显著提高了系统的安全性和鲁棒性。  相似文献   

11.
随着Internet的广泛使用,信息的安全与保密显得越来越重要,日益激增的电子商务和因特网应用需求使公钥密码系统得以普及。文章在简要介绍了RSA公钥密码系统的产生背景之后,详细介绍了RSA公钥密码算法的数论理论基础及密码算法结构,最后分析了RSA公钥密码系统的安全性。  相似文献   

12.
梅林  梅申信 《现代电子技术》2006,29(13):72-73,80
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。电子商务的实现需要多种理论与技术的完美支持,其中,密码技术占有极其重要的位置。网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性。这里主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法。并通过实例对其加密原理、计算复杂性等安全性问题做了详细的分析和阐述。  相似文献   

13.
大数模幂乘算法的快速实现   总被引:2,自引:0,他引:2  
刘悦  李桂丽  田莹 《信息技术》2003,27(5):25-27
大素数的选取是构造RSA密钥的关键 ,在素数的产生及测试是RSA公钥系统中的一个重要研究课题。描述了公钥密码体制中DSA、RSA等数据加密算法的原理及加密、解密过程 ,分析了各种算法的性能和适用的场合 ,针对上述算法的计算量巨大的问题 ,给出了实现数据加密较好的方法。理论和实验表明 ,该算法用于实现RSA算法 ,新算法的效率有明显的提高  相似文献   

14.
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。数据加密是网络安全技术中非常重要的问题,本文介绍了分组数据加密算法DES和公开密钥算法RSA,对两种算法的优、缺点进行了比较,并提出了将二者结合使用的方法。  相似文献   

15.
张坤  杨超  马建峰  张俊伟 《通信学报》2015,36(11):108-117
“确定性删除”技术旨在保障云服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的,以保护用户的数据隐私性。但现有方案仅仅只删除了密钥,云端密文依旧完整,一旦密钥被窃取,会威胁数据隐私性,因此未实现“真正”意义上的确定性删除。针对上述问题,提出了一种基于密文采样分片的方案,来实现云端数据的确定性删除。利用密文采样分片思想,使云端存储不完整的密文,即使在密钥被泄露的情况下,也能保证数据的高机密性。而对采样密文的销毁,也实现了云端数据的即时确定性删除。理论分析以及实验结果表明,所提方法能够满足云存储系统中机密数据的确定性删除要求,并且在性能开销低的同时能提供比现有方案更高的安全性。  相似文献   

16.
RSA加密算法及其安全性研究   总被引:3,自引:0,他引:3  
陈诚  周玉洁 《信息技术》2005,29(10):98-100
RSA算法是最为重要的公开密钥密码算法之一。现主要阐述了RSA密码技术的基本理论,算法的基本实现,着重讨论了RSA算法的安全特性。  相似文献   

17.

The Internet of Things is an emerging area which deals with transfer of the data through the wired or wireless network. The prime thing that needs to be addressed in this is the security of the data that must be transferred within the optimized time limit. In this paper, throughput and time delay are need to be considered for the optimized data transfer and while concentrating on this, there is a possibility of allowing the data to be vulnerable to attacks. Security algorithms currently available may be adequate for the wired system and not as the same for wireless scenario. PRESENT cipher is a one of the popular cryptosystem used in wireless which falls under the light weight cryptography category. Gift cipher is an enhanced version of PRESENT cipher. Which aims that maximizing the throughput. In this, iteration structure used for encryption. This can still be improved and optimized in terms of increased data rate and reduced time delay. In this paper, implements the optimization technique of the existing GIFT cipher and throughput is considered as the performance metrics. Pipeline and sub-stage pipeline techniques are used for enhancing the architecture.

  相似文献   

18.
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。  相似文献   

19.
张卫明  李世取  刘九芬 《电子学报》2007,35(12):2258-2261
证明了二值图像隐写算法CPT的等价密钥量为2mn-r.把CPT算法看成一个特殊的分组密码,利用差分分析给出了一个求等价密钥的快速算法,该算法需要mn对明密文,时间复杂度为O(2r).  相似文献   

20.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号