首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 101 毫秒
1.
针对密钥交换在密码学中的重要地位,该文提出一种新型的公钥密码体制——单向壳核函数。根据单向壳核函数的结构,给出了三种密钥约定方案。相对于传统的公钥密码体制,单向壳核函数具有较高的安全性,为人们提供了一种包容性更广的公钥密码体制。  相似文献   

2.
赵智  孙琰  王月宏 《电脑编程技巧与维护》2011,(12):124+128-124,128
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。  相似文献   

3.
混合密码系统在安全传输中的应用   总被引:2,自引:1,他引:2  
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用,在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点总部的安全查询。  相似文献   

4.
本文简述私钥密码学与公钥密码学的工作原理、应用方向,有代表性的密码系统,密码今后的发展方向和相应的理论依据。  相似文献   

5.
混沌是确定性非线性动力系统内在随机性的表现。混沌吸引子具有周期无穷长的特征,混沌解的这种特征为在密码技术中应用提供了可能。论文探讨了混沌吸引子在密码系统分析中应用的可行性,这将是一种加密技术的新方法。  相似文献   

6.
本文简要综述了现代密码学的基本思想,提出了密码学研究的一些新方向,介绍了Shannon的度量密码系统安全性的指标,给出了构造公钥密码的一般步骤,讨论了分组密码的新进展,对零知识证明也作了一些探讨。  相似文献   

7.
现代密码学协议的安全性多数是建立在数学难题基础之上,比如:大整数因子分解、有限域上的离散对数问题。通常情况下,这些算法不存在多项式时间问题,但随着攻击算法地不断改进,要求使用这些安全协议的算法密钥不断的加大,才得保证其使用的安全性。但密钥的加大增加了算法的复杂性,因此,找到一种能抵抗各种常见攻算法,运算量小,速度快的离散对数密码算法非常重要,椭圆曲线密码算法正好满足这种需要。论文回顾了常用公钥密码体制协议,相对于目前应用的其它密码体制,椭圆曲线密码体制有很大的优势,最后,分析了椭圆曲线密码体制在实际应用中可能受到的各种攻击算法。  相似文献   

8.
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。  相似文献   

9.
数字签名技术在电子邮件中的应用   总被引:1,自引:0,他引:1  
数字签名是网络安全的核心技术,在网络传输中显得非常重要。它在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。文章介绍了数字签名的含义,及Hash函数、对称加密算法和非对称加密算法的签名体制,结合电子邮件数字签名方案的签名过程和验证过程进行相应分析,最后总结了数字签名技术的发展方向。  相似文献   

10.
公共密钥密码体制在数字签名中的应用   总被引:1,自引:0,他引:1  
柴新忠  周韧 《现代计算机》2000,(89):60-61,65
  相似文献   

11.
1981年Radin提出了不经意传输(OT)协议的概念,并利用了RSA构造出了OT协议.介绍了EIGamal和ECC公钥加密体系,并利用它们构造出了满足要求的OT协议,并分析了其安全性.  相似文献   

12.
樊云 《现代计算机》2005,(12):43-45
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年采混沌系统在密码学领域中得到了较多的研究.本文介绍了混沌产生的理论背景及混沌的定义,讨论了混沌的加密原理以及混沌加密的优点和缺点.  相似文献   

13.
点模式匹配对准算法的基本思想是在两个点集中各选择不共线的3个点,唯一确定一个仿射变换,该变换作用于第一个点集中的所有点,用变换后的点集与第二个点集进行比较,检验变换的正确性,但尝试所有3点组合的计算代价太大。文章基于仿射变换的最小方差的参数估计以及数值计算的稳定性,对两个点集中参与匹配的基进行筛选,来确定匹配点对,并可极大地减少计算量。  相似文献   

14.
密码技术在反计算机病毒中的应用   总被引:1,自引:0,他引:1  
主要介绍了密码技术在反计算机病毒中的一些应用。  相似文献   

15.
王建华 《计算机科学》2003,30(11):70-72
When Image Mosaics is produced, we optimally solve the registration transformation for adjacent frames with traditional ways. The way is slow, heavy and sometimes gets stuck in local minima. The paper provides the way that solves the transformation with a affine transformation model. The way automatically produces the answer for the frames with larger bias. It greatly speedups the process of image mosaics. It plays important role in quick and real-time making image mosaics.  相似文献   

16.
密码学是信息安全的核心技术。混沌系统对初值的极端敏感性以及生成的混沌序列具有伪随机性和非周期性,为密码技术研究开辟了一条新途径。该文介绍了现代密码学和混沌理论的基本内容,分析了将混沌理论应用于密码学的可能性。论述了混沌加密的基本原理以及密钥序列的安全性,并指出了将混沌加密应用于实际所存在的问题。  相似文献   

17.
基于仿射变换的运动补偿   总被引:1,自引:0,他引:1       下载免费PDF全文
此文在分析由仿射变换描述的三角形运动补偿基础上,提出了基于重叠区域的三角形运动补偿方法。在引入弹性网概念后,对三角形网格点进行四边形匹配,从而完成了网格点运动矢量的优化精选,提高了运动预测精度。  相似文献   

18.
随着网络、通信、计算机技术的迅速发展和Internet的全球普及,电子商务已经逐渐成为人们进行商务活动的新模式。但是安全问题却一直困扰着电子商务的发展,因此,建立一个安全、便捷的电子商务环境,对有关信息提供足够的保护显得尤为重要。针对安全问题,讨论了密码技术在数据加密、安全认证、公钥基础设施PKI、电子商务常用安全协议SSL和SET等一系列保障电子商务安全的关键技术中的应用。  相似文献   

19.
运用仿射密码和流密码的原理,提出了一种能适用于任何图像文件格式的图像置乱和恢复算法,并通过对实际图像的实验,验证了该算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号