首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 141 毫秒
1.
针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击.该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方案具有较高的安全性,可有效满足目前的需要.  相似文献   

2.
数据库加密是计算机数据库安全研究的核心课题之一,其中用于加密的密钥的管理是密文数据库的关键技术。密钥管理直接关系到整个加密系统的性能和密文数据的安全。本文用主密钥、表密钥及数据项密钥这样的多级密钥管理方式,可以解决密钥管理的难题。对各级密钥的生成和存储也分别进行了详细的讨论。  相似文献   

3.
高欣  郁滨 《微计算机信息》2006,22(24):78-80
本文提出了一个四层密钥分层管理模型,改进了逻辑密钥层次LKH树,使其适应成员变更频繁的大型动态系统,并采用改进LKH树方案优化了数字电视广播系统的密钥管理模块。经实例分析,将优化后的系统与一般广播系统对比,对比后的结果证明本方案缩减了组管理器的密钥存储开销并降低了系统通信开销。  相似文献   

4.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。  相似文献   

5.
等级加密体制中的密钥管理研究   总被引:5,自引:0,他引:5  
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用户动态变化的应用环境.  相似文献   

6.
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。  相似文献   

7.
密钥加密实验平台的研究与实现   总被引:1,自引:0,他引:1  
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象.针对这一问题,设计实现了密钥加密实验平台.通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法.通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣.  相似文献   

8.
基于逻辑密钥树的密钥管理方案及实现   总被引:3,自引:1,他引:3  
逻辑密钥树方案是一种集中式的组播密钥管理方案,有效地减轻了组管理器和组成员的负担,但是却没有优化组通信初始化的过程。提出了密钥树的初始化过程,利用DH算法,有效减少了初始化过程中的加密开销和发送的消息数量。还分析了逻辑密钥树方案的加入和离开操作,组控制器和组成员拥有的密钥数,需要单播和广播的消息数,以及在算法上实现了组管理器在成员加入和退出时所要进行的密钥树的更新过程。  相似文献   

9.
IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了运用。  相似文献   

10.
DRM中流媒体加密密钥切换技术研究与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
李飞  周玉洁 《计算机工程》2009,35(9):142-143
针对数字版权管理(DRM)系统中流媒体的内容加密密钥不易更换的问题和基于OMA DRM2.0规范与ISO13818-1 MPEG 2 TS标准框架,提出提前下发期、密钥过渡期及切换时间窗的机制和严密的内容加密密钥切换时序流程,实现流媒体内容加密密钥平滑切换,提高DRM系统安全性,不影响用户正常收看流媒体节目。  相似文献   

11.
石峰  戴冠中  刘航  苗胜  李美峰 《计算机应用》2006,26(9):2156-2159
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。  相似文献   

12.
针对目前密码设备存在的不足,构建了一种USB安全钥模型,给出了模型对应的硬件整体结构及其系统工作流程,并介绍了安全钥关键功能模块的具体实现.USB安全钥集中了多种传统密码设备的功能,因而可以代替目前使用的部分密码设备应用于电子商务、电子政务等的安全解决方案中.  相似文献   

13.
无线数字集群通信系统在国内外正日益受到重视。本文针对TETRA(Terrestrial Trunk Radio System)数字集群通信系统的端对端加密需求,深入研究了基于OTAK机制的密钥管理技术,重点分析了密钥管理机制的消息结构、安全性设计、使用广播消息进行密钥管理及密钥管理机制中密钥的层次结构设计等,并介绍了该密钥管理机制的实现技术。  相似文献   

14.
航电光纤通道接口板是实现航电系统统一网络的基础,在高速传输过程中,光纤通道接口板需要及时对未处理的帧进行缓存。文章基于DDR2的大容量、高速率存储模块为这一问题提出了解决方案。对DDR2的功能及结构进行了简要阐述,根据输入和输出需求,设计实现了DDR2芯片组电路,采用FPGA IP核实现DDR2控制器,测试仿真控制器的读写时序。测试结果表明,所设计的DDR2控制器能够按照规则的时序进行操作,实现了高速读写,可以实现功能集成并节约成本,很好地满足光纤通道接口板的设计需求。  相似文献   

15.
椭圆曲线软件及密码卡的设计与实现   总被引:2,自引:0,他引:2  
董军武  邹候文  裴定一 《计算机应用》2005,25(11):2549-2553
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。  相似文献   

16.
罗文俊  徐敏 《计算机应用》2013,33(10):2832-2834
在云计算环境中如何安全地存储数据是云计算面临的挑战之一。加密是解决云计算中数据存储安全问题最主要的方法,而加密的一个保密性问题是密钥管理。提出了云环境下的基于属性和重加密的密钥管理方案。云服务提供商对不同用户进行重加密时,可以一次为一组用户重加密,从而减少了重加密的个数。数据拥有者可以对组用户生成和发送重加密密钥,而数据请求者可以使用属性集对应的一个密钥解密多个数据拥有者的数据,从而能减少两者的密钥发送量,降低密钥管理的难度,提高方案的效率。最后,对方案的安全性和性能进行了分析  相似文献   

17.
密钥管理是解决传感器网络安全的关键技术。现有的密钥管理机制,不能很好地优化系统的整体性能,基于连通支配集对传感器网络进行聚类,在簇内实现集中式密钥管理,簇间通过通信主干实现分布式密钥管理,从而构建安全的传感器网络。实验表明,通过混合式的密钥管理,可以有效延长网络生命期。  相似文献   

18.
密钥管理中心系统的设计   总被引:2,自引:0,他引:2  
在电子商务广泛采用公开密钥技术的同时,公开密钥的管理问题被提上日程。简要阐明了成立对密钥统一安全管理并托管的密钥管理中心系统的必要性,并给出一详细设计方案。  相似文献   

19.
基于IP复用方法实现的硬盘加密卡,是一种用于保障数据存储安全的硬件加密装置。论文通过分析与测试,证明该加密卡能在不影响软件使用和对用户透明的前提下,对硬盘中的数据进行全面的实时加密,为用户数据的安全存储提供可靠的保证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号