首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 515 毫秒
1.
信息安全是信息存储及传输过程中所必须面临的实质性问题,以明文方式存储和传输无法保证信息内容的安全.为了实现行之有效的信息安全机制,设计一种运用不同的加密技术进行复合加密的加密方案,实现信息的安全存储、传输以及授权阅读等管理并成功应用于公文传输系统中,取得很好的测试效果.  相似文献   

2.
PKI技术在信息安全中的应用   总被引:4,自引:0,他引:4  
介绍了PKI(Public Key Infrastructure,公钥基础结构)的基本概念、基本组成。根据PKI的基本原理,采用RSA算法对传输的信息进行加密,并利用公钥服务器来对公钥进行管理与维护,构建了完整的安全体系使得资源共享和信息传递安全得到充分保证。讨论了Microsoft PKI的系统流程和程序实现,以及PKI技术在信息安全中的应用。  相似文献   

3.
基于XML技术设计了一种安全高效的数据交换模型,实现了数据和密钥的安全传输和存储.该模型结合XKMS简化了公钥注册与管理,能够为跨系统的多方数据交换提供统一、安全的服务.介绍了模型建立的具体方案,包括XML文档的加解密、数据加密密钥DEK的生成、数据加密密钥存储管理,讨论了该模型使用XKMS管理公钥的方法和提供的安全机制.  相似文献   

4.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

5.
针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。  相似文献   

6.
为了确保Agent通信过程中消息的完整性、可认证性、以及保密性,将XML安全规范与Agent通信相结合,提出了一个细粒度的安全通信模型.在该模型中,基于XKMS标准对数字证书进行管理,实现了通信双方身份的认证.同时,采用XML加密与签名机制,在通信过程中只对敏感信息进行加密或数字签名,而保留其它相关信息为明文,提高了系统的效率降低了通信带宽.  相似文献   

7.
为了增强卫星通信信号的隐蔽性和安全性,提出一种基于物理层信息加密的加权分数傅里叶变换(WFRFT)调制方式。结合WFRFT的低概率截获特性以及无线信道状态信息(CSI)的动态唯一性,在WFRFT系统中构造一个具有加密性质的酉矩阵,克服了传统WFRFT方法的不足,增加了信号处理的多样性。加密酉矩阵的生成利用了卫星通信系统的物理层信道特征,合法通信双方通过约定方式将合法信道的CSI转化为相位旋转因子,并以此为密钥完成对传输信号的加密和解调。仿真结果表明,经酉矩阵加密后的卫星信号在保持原WFRFT信号统计特性的基础上具有更复杂的星座分布,窃听者的误码率始终保持在0.5左右,有效保证了信息的安全传输。  相似文献   

8.
自从1985年Koblitz和Miller首次提出椭圆曲线密码之后,这种公钥密码的潜力越来越被人们所认识。为了保障Internet上数据传输的安全,并使用椭圆曲线密码体制建立一个快速、安全的邮件传输系统,在探索的基础上进行了研究,描述了椭圆曲线公钥密码体制的数学基础和关于椭圆曲线域参数的国际标准,以及椭圆曲线的离散对数问题(ECDLP),讨论了基于椭圆曲线的ELGAMAL密码系统,并将ELGAMAL算法与分组加密算法结合起来,设计了一类基于椭圆曲线混合公钥体制的E-mail传输系统,证明了该方法对于信息加密的有效性和实用性,实现了网络传输的安全。  相似文献   

9.
JSON(Java Script Object Notation)数据加密普遍采用基于公钥证书的PKI体系,该体系存在证书管理复杂、加密和解密效率低等缺点。基于身份的加密体系(IBC体系)是一种以使用者的身份标识直接作为公钥的密码技术。本文通过分析IBC体系的特点,设计了基于IBC体系的JSON数据安全传输方案,对JSON数据传输流程进行说明,并对JSON的加密数据结构进行设计。作为一种JSON加密方案,它保证了数据的安全传输,提高加解密的效率,具有较高的实践价值。  相似文献   

10.
当今社会,对网络中传输的数据进行加密已变得越来越重要,特别是一些机密文件在网络上传输必须采取加密措施。加密可有效地防止有用或私有化信息在网络上被拦截和窃取。本文通过VS.NET 2005下创建一个Visual C# windows应用程序,来实现利用文件加密文件。利用该程序可以实现文本文件、Office文件、RAR压缩文件、多媒体文件等各种类型文件的加密和解密,其密钥同样为各种类型的文律,相比字符加密方式,该方法更加安全高效。  相似文献   

11.
为解决VPN(Virtual Private Network)在移动多媒体城域网应用中的安全性问题,提出一种VPN链路建立和认证的方法。该方法通过使用临时IP地址,实现了匿名通信,从而有效隐藏了用户的私人信息,避免将信息泄露给其他的专用局域网,进一步加强了VPN组网模式的安全性。同时,通过采用单钥加密体制的加密方法,对数据信息进行加密封装处理,确保了用户数据信息在传输过程中的保密性和完整性。  相似文献   

12.
提出一个基于蔡少棠系统的灰度图像扩散机密算法.主要研究的蔡少棠混沌系统,系统的仿真分析,分岔分析,系统随参数变化过程的研究.图像加密方面,先利用蔡少棠系统产生混沌序列,接着对序列进行优化,进行行列扩散加密.图像加密算法安全方面,通过相关性分析,信息熵分析等.可以证明,通过此算法加密可以大大的提高数字图像的安全性,确保数字图像的安全传输.  相似文献   

13.
基于Logistic混沌系统的网络视频加密算法研究   总被引:3,自引:0,他引:3  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性.可有效保障网络视频传输的流畅性及安全性.  相似文献   

14.
跳时加密技术是通过对不同用户采用不同的跳时码序列来实现数据加密,所选择的跳时序列性能的优劣直接关系到整个信息传输系统的安全性能。以同余理论为基础,针对一次跳时序列(即伪随机序列)、二次跳时序列的算法和相关结论,进行了相应算法的加跳和解跳的软件仿真,分析比较了典型的跳时序列的加密性能,提出的多次同余算法实验的结论值得关注。  相似文献   

15.
针对TEEN路由协议在无线传感器网络(WSNs)中存在的安全性问题,提出了一种应用于TEEN协议的混合型加密算法。簇内使用对称加密,簇间使用公钥加密。仿真结果表明,使用了混合型加密算法的TEEN协议与只使用了对称加密算法的TEEN协议相比能够提供更高的传输成功率,并且能够抵御女巫攻击和防止篡改路由信息。  相似文献   

16.
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向。详细介绍了数字签名技术与公开密钥加密体制,并在此基础上介绍了基于数字签名技术的安全通信方式,以保证网络通信中信息传送的完整性、不可抵赖性和保密性。  相似文献   

17.
数字水印在谱图共享系统中的一种应用   总被引:1,自引:1,他引:0  
在大型科学仪器与技术资源共享系统研究与开发过程中,会遇到信任方面的问题,为解决该问题在加密技术的基础上提出了一种基于数字水印的解决方法.该方法具有以下特性:它保证了身份认证,内容认证,以及行为的不可否认性.通过在发送的资源信息中嵌入与双方信息及传输内容相关的水印,防止第三方伪装成协作的另一方进行欺骗行为,同时也能保证资源的完整性,并借助加密技术保证信息传输的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号