首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
张磊  李研  阳生云  韩镇阳 《软件》2022,(11):65-67
本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否认认证加密方案,以供借鉴参考。  相似文献   

2.
可搜索加密技术在不解密的情况下搜索加密数据.针对现有的可搜索加密技术没有考虑数据用户细粒度搜索权限的问题,以及现有的可搜索加密方案中因云存储的集中化对数据安全和隐私保护带来的问题,提出了区块链上基于云辅助的属性基可搜索加密方案.该方案利用可搜索加密技术实现加密数据在区块链上的安全搜索,利用基于属性的加密技术实现数据的细粒度访问控制,利用区块链不可篡改的特性确保关键字密文的安全.在该方案中属性基加密技术用来加密关键字,区块链上存储关键字密文,云服务器上存储关键字密文和数据密文.基于困难问题假设,证明该方案能够保证关键字密文和陷门的安全性.数值实验结果表明:该方案在密钥生成阶段、陷门生成阶段、关键字搜索阶段具有较高的效率.  相似文献   

3.
本文重点对现代数据库系统加密体系结构、层次结构以及数据库加密特点进行深入研究,并将数据加密技术与传统加密技术进行了比较分析,最后还对字段加密和记录加密两种数据库加密方法进行探讨。  相似文献   

4.
安全性是决定车载自组网能否应用到军品运输车队中的一项关键因素,加密技术是满足车载自组网保密性、完整性和不可否认性等安全需求的重要技术手段。基于传统Hash函数的加密技术已被证实可通过“模差分”方法进行攻击,提出了一种基于改进复合混沌映射的车载自组网动态加密方案,并搭建了具备多跳传输能力和网络拓扑展示功能的车载自组网实验系统。将复合混沌映射加密方案应用于该车载自组网实验系统的图像加密传输,实验结果表明经加密后的图像具有较好的伪随机特性和初始值敏感性,因此该方案具有良好的加密效果和较高的安全性。  相似文献   

5.
本文重点对现代数据库系统加密体系结构、层次结构以及数据库加密特点进行深入研究,并将数据加密技术与传统加密技术进行了比较分析,最后还对字段加密和记录加密两种数据库加密方法进行探讨.  相似文献   

6.
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。  相似文献   

7.
曾斌  王睿  魏军 《计算机工程》2007,33(7):192-194
目前多媒体数据在因特网上传输的安全性及网络带宽已经无法满足用户越来越高的需求。该文研究了视频数据加密技术以及数据传输速率动态调整机制。在数据加密方面提出了采用密钥数据库来增强加密数据的安全性策略,通过组播路由器进行动态拥塞控制,该方法是在加密的同时将数据按优先权分类,避免了拥塞情况的发生。大量的仿真实验证明,该控制方法具有较高的性能。  相似文献   

8.
浅谈计算机网络中的数据加密   总被引:1,自引:0,他引:1  
介绍了数据加密的基本原理,较为详细地对对称数据加密技术、非对称数据加密技术及公开密钥的数据加密技术的数据加密方式及其应用进行了探讨。  相似文献   

9.
本文对加密技术及其应用进行论述,诠释了为什么我们需要加密以及加密的重要意义,阐明了两种主要的加密方法及数据加密的标准。为企业网安全策略提供了一个相对安全的数据传输方案,对企业信息化建设的进一步深入和推动具有积极的现实意义。  相似文献   

10.
代理重加密是在保证重加密授权者私钥安全的前提下进行密文转换的操作,实现了云中数据的动态共享。而在基于属性的代理重加密方案中,其代理方可以在不泄露明文数据的前提下,将访问策略下的密文经过重加密转换为不同的访问策略下的密文,完成密态数据的安全外包计算。现有的属性代理重加密方案只是实现了密文策略的更新变换,存在着实用性低,计算量大等缺点。为了满足用户权限的动态更新,以及传统属性加密体制中用户离线后不能向他人提供解密能力的问题,本文提出了一种云中可动态更新的属性基代理重加密方案。通过在系统公开参数中加入用户集合信息并利用属性撤销技术,分别实现了用户集合与属性集合的动态更新,以保证用户权限的动态更新,并且该方案满足单向性、非交互性、非传递性、非转移性和可验证性等特点。此外,利用离线加密技术将加密操作分成两步实现,大量的辅助计算在离线阶段进行,降低了用户客户端在线加密的计算开销。同时,受理者可以对代理重加密密文进行验证操作,避免数据遭受第三方破坏。安全性方面,在标准模型和判定性q阶双线性Diffie-Hellman假设下,证明了本方案具有选择明文攻击下的密文不可区分性且可抵抗同谋攻击。最后,通过效率分析发现,本方案的在线加密阶段计算量较小且用户的密钥和密文存储开销低,具有良好的实用性。  相似文献   

11.
The classical columnar transposition cipher was the most popular type of transposition cipher. It was in use mainly during the second half of the nineteenth century and the first half of the twentieth century. It also served as a building block for more complex ciphers, such as the ADFGVX cipher and the double transposition cipher. Pen-and-paper as well as computerized methods for the cryptanalysis of the columnar transposition cipher have been published, but those apply mainly to the easier cases of short keys and complete transposition rectangles. In this article, a novel approach for the cryptanalysis of the columnar transposition cipher (when used with long keys) is presented. It is based on a two-phase hill climbing algorithm, a two-dimensional fitness score, and special transformations on key segments. This ciphertext-only method allows for the recovery of transposition keys with up to 1,000 elements, and up to 120 elements for worst case transposition rectangles.  相似文献   

12.
通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密文随机性测试、明文与密文的相关性测试、明文敏感性测试和密文敏感性测试中具有良好的表现,同时,由于将浮点运算转换成整数运算,其效率将高于其他基于混沌系统的密码算法.  相似文献   

13.
It Is proposed that a theory of cryptography covering both substitution and transposition ciphers in a general way be considered so as to not overlook, various characteristics of cipher systems. A cipher consists of correspondence classes and their sequence, the classes being roughly equal to equivalence classes in algebra. Examples are given.  相似文献   

14.
轻量级分组密码的安全性分析越来越倾于向自动化和智能化的方向发展.目前基于深度学习对轻量级分组密码进行安全性分析正在成为一个全新的研究热点.针对由美国国家安全局在2013年发布的一款轻量级分组密码SIMON算法,将深度学习技术应用于SIMON3264的安全性分析.分别采用前馈神经网络和卷积神经网络模拟多差分密码分析当中的单输入差分多输出差分情形,设计了应用于SIMON3264的6~9轮深度学习区分器,并比较了2种神经网络结构在不同条件下的优劣.通过对前馈神经网络和卷积神经网络的7轮深度学习区分器向前向后各扩展1轮,提出了针对9轮SIMON3264的候选密钥筛选方法.实验结果证实:采用128个选择明文对,可以成功地将65535个候选密钥筛选在675个以内.这说明基于深度学习的差分区分器相比传统差分区分器需要更少的时间复杂度和数据复杂度.  相似文献   

15.
基于汉明重的PRESENT密码代数旁路攻击   总被引:1,自引:1,他引:0  
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。  相似文献   

16.
David Kahn 《Cryptologia》2013,37(3):197-199
Abstract

The double transposition cipher was considered to be one of the most secure types of manual ciphers. It was extensively used in both World Wars and during the Cold War. In 1999, Otto Leiberich, the former head of the German federal office for information security, suggested that a double transposition challenge be published with specific parameters designed to ensure its security. Such a challenge was published by Klaus Schmeh in 2007. In November 2013, the authors solved the challenge using a ciphertext-only hill climbing attack. They also solved the challenge using a dictionary attack. In this article, they describe both methods, which are based on a “divide-and-conquer” approach. They additionally discuss the impact of their solutions with respect to the general security of the double transposition cipher.  相似文献   

17.
结合Logistic混沌系统,提出一种新的基于交叉分段和并行扩散的混沌图像加密算法(Cross Subsection and Parallel Diffusion,CSPD)。算法将明文交叉分成两段,降低明文段相邻像素点之间的相关性;每段密文之间形成两轮的并行扩散,提高算法对明文图像和密钥的敏感性;采用动态的密钥流生成规则,使得加密所需的密钥流与明文密切相关。实验结果和安全性分析表明:基于交叉分段和并行扩散的混沌图像加密算法具有密钥空间大,统计特性分布均匀,加密系统敏感性高和算法时间复杂度低等特点。  相似文献   

18.
密钥相关加密结构作为一种较安全的密码结构受到密码工作者的广泛关注,然而现有该类算法的安全缺陷和十分复杂的算法初始化过程,严重地限制了算法的使用.因此,提出一种基于密钥相关Feistel结构的快速分组加密算法,算法通过结合密钥相关的动态S-盒和密钥相关动态P-盒两种基本密码组件,设计一种更加安全的Feistel轮加密结构,可以使算法在较少的轮数内达到安全.同时,该算法通过采用快速置乱算法生成S-盒、p-盒,改进了现有该类算法子密钥生成算法效率极低的缺点.为了得到更好的兼容性,算法仅选用基于字节的密码操作,使得算法广泛适用现有的大多数处理器.算法的最大特点就是使用了密钥相关的动态S-盒(DS)和动态P-盒(DP),因此该密码结构命名为DSP结构,该算法为DSP分组密码算法.分别用C和Java在不同Pentium PC上实现了该算法;实验结果表明,该算法有着较好的加密解密效率,以及相对快速的算法初始化过程.  相似文献   

19.
Italian ciphers of the 16th century often used Arabic figures written continuously without a break. The first step in reading such a ciphertext is to split the continuous sequence of figures into individual cipher symbols. However, this is not straightforward for codebreakers when the cipher symbols are not of fixed length. I succeeded in splitting the continuous sequence into individual symbols for three undeciphered ciphertexts from 1593, which all turned out to employ different schemes. Once the figures were broken into individual groups, the ciphers were simple enough to allow preliminary decipherment without knowledge of Italian.  相似文献   

20.
Symmetric block ciphers, such as the Advanced Encryption Standard (AES), are deterministic algorithms which transform plaintexts to ciphertexts using a secret key. These ciphers are designed such that it is computationally very difficult to recover the secret key if only pairs of plaintexts and ciphertexts are provided to the attacker. Constraint solvers have recently been suggested as a way of recovering the secret keys of symmetric block ciphers. To carry out such an attack, the attacker provides the solver with a set of equations describing the mathematical relationship between a known plaintext and a known ciphertext, and then attempts to solve for the unknown secret key. This approach is known to be intractable against AES unless side-channel data – information leaked from the cryptographic device due to its internal physical structure – is introduced into the equation set. A significant challenge in writing equations representing side-channel data is measurement noise. In this work we show how casting the problem as a pseudo-Boolean optimization instance provides an efficient and effective way of tolerating this noise. We describe a theoretical analysis, connecting the measurement signal-to-noise ratio and the tolerable set size of a non-optimizing solver with the success probability. We then conduct an extensive performance evaluation, comparing two optimizing variants for dealing with measurement noise to a non-optimizing method. Our best optimizing method provides a successful attack on the AES cipher which requires surprisingly little side-channel data and works in reasonable computation time. We also make available a set of AES cryptanalysis instances and provide some practical feedback on our experience of using open-source constraint solvers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号