首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
MGD68NE是一种保护数据用的LSI,它用一个硅片实现美国国家标准局(NBS)最近所采用的标准密码算法功能。得克萨斯仪器公司(TI)和西方数字设备公司也在生产这样的硅片。MGD68NE具有以下两个特点。第一点是工作速度快,数码率最高可达每秒400K比特。第二点是具有副密钥(二次密钥),以求达到更高的加解密水平。根据美国国家标准局的算法,要使用56比特的有效密钥(主密钥或者副密钥)对64比特的数据组进行加密。在接收数据的一方使用同样的密钥对加密数据进行脱密。  相似文献   

2.
基于密钥图像的加密技术主要采用自然图像的傅立叶变换的相位作为密钥,并和另一幅图像的相位谱(phasespectrum)进行相加,实现图像加密。研究发现,用该密钥同时对两幅以上图像进行加密时,则用独立变量分析法可有效分离出密钥或原图像。本文提出一种相位调制(modulate0)方法,可有效保护密钥,确保加密图像的安全性。  相似文献   

3.
数据库加密中的二级密钥设计   总被引:1,自引:1,他引:1  
侯有利 《通信技术》2011,44(5):52-53,56
数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data Encryption Standard)对主密钥加密变换来生成一系列的应用密钥,并且只需要保管好主密钥即可,无需考虑应用密钥的安全存储与通讯。这种借助于加密算法本身的安全与复杂变换生成应用密钥的天然组合,为数据库加密中的密钥生成与管理提供了更为有效的保障。  相似文献   

4.
作为多地址通信中的机密保护对策,新提出一种利用主密钥的密码体制。所谓主密钥密码体制就是这样一种体制,发方用主密钥加密同一份电报,并进行多地址发送,这种主密钥是许多收信人的专用密钥中能够共同使用的;合法的收方用各自的专用密钥解密这同一加密电报。这里,密码算法约定为RSA公开密钥密码体制的算法。和RSA体制的幂指数密钥即狭义密钥有关的主密钥的存在条件以及导出方法,在前文中己经阐明为适用于多地址通信,本文决定对包含了模数密钥的主密钥的广义主密钥进行分析、推导。并把采用广义主密钥的多重加密通信的算法公式化,证明多地址保密通信和多地址数字签名是可能的,给出其具体的规程。进而,探讨广义主密钥的安全性和管理方法。此外,提出一种把主密钥方式的加密运算作并行处理的方式。一方面,就密钥管理的方便性,加密速率,消息长度和以往的密钥管理方式比较,另一方面,明确说明主密钥方式的综合的优越性。最后,给出广义主密钥的的数值例。  相似文献   

5.
主密钥问题     
本文介绍了四种在密码系统中用于产生和分配共用组的加密密钥的方法。这四种方法均可用来在计算机网的许多用户组中实现保密同播。其中有两种方法使用n种密钥来构成2~n-1种密钥的主密钥。  相似文献   

6.
本文新提出一种代替用户密钥、能供加密系统中多个密码机共用的真正的主密钥。文章中以公开密钥密码体制中最有前途的Rivest—Shamir—Adleman密码体制(RSA体制)为具体的研究对象,以简明的公式描述这种真正的主密钥的存在条件,并举例说明从用户密钥推导主密钥的算法。同时说明:用这种主密钥也能进行数字签名,并从保密的观点介绍安全的主密钥生成法和管理法。此外,关于用户密钥和主密钥的大小比,用计算进行了模拟,证实主密钥的比特数比用户密钥的比特数之和还要小的主密钥存在很多个,从节省存贮空间的观点来看证明是有效的。文章最后指出,若采用专用的芯片,使用主密钥在加密速度上也是不成问题的,主密钥的存在将有助于提高可靠性和方便性。  相似文献   

7.
1 概述TELEKRYPT 8系列密码机的密码发生器产生伪随机比特序列(叫做密钥流),用于对数字信号信息进行可靠的加密和脱密。密钥流是按照密码学的考虑生产的,以致编码原理无法分析,产生的密钥流无法计算。想这样做的任何企图都不会得逞,即使潜在的盗贼懂得电路学并分析过大量密文,也一筹莫展。此外,有多种密钥装置选择方案,从而谁也休想通过试用这些方案而找到正确密钥来擅自脱密。密钥发生器是根据模块化原理制成的,以便不管希望以什么样的传输速率工作都能  相似文献   

8.
提出了一种结合使用对称加密和隐写术的反取证方法。该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾。在对称密钥泄露的情况下仍能保证隐秘文件的安全。该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特殊要求,适合在反取证环境中使用。根据此方法,开发了基于Windows平台的反取证原型工具Steg Encrypt,该命令行工具可用于使保存或传送的文件难以暴力破解。  相似文献   

9.
为了提高图像的加密效率和安全性,提出一种基于指纹密钥的光学双图像加密方法。首先,两幅待加密图像分别经置于输入平面和Gyrator变换域平面的两块指纹随机相位板的调制后,再经1次Gyrator变换,然后将Gyrator变换后的结果合成为一幅复振幅图像。最后,对得到的复振幅图像进行相位截断和振幅截断操作,得到加密图像和两个相位密钥。解密时,指纹、振幅截断得到的相位密钥、混沌系统的初值和控制参数、Gyrator变换参数均可作为解密过程中的密钥。在所提方法中,由于密钥与用户身份关联,加密系统的安全性得以进一步提高。此外,由于无需传输相位板密钥,密钥管理更为便捷。数值模拟结果表明,所提加密方法切实可行,具有较高的安全性和鲁棒性。  相似文献   

10.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

11.
基于身份加密机制的光学加密密钥系统   总被引:1,自引:0,他引:1  
徐宁  杨庚 《通信学报》2012,(4):121-128
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法.首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的  相似文献   

12.
莫托洛拉半导体器件公司制造的MC6859数据加密器件,能实现国家标准局的数据加密算法。其数据速率为400千比特/秒。它是现今速率最快的加密器件之一。MC6859的重要特征是它据有两种密钥能力,这一点与其他大多数加密器件不同。其中一种密钥是一个具有8个极性比特的56比特数据字。两种密钥体系可提供最佳保密,因为初始密钥给二次密钥加密。而二次密钥则用于算法编码。MC6859是唯一具有这种能力的高速率器件。两条输出线能执行程序控制中断。本器件装在一个24条管脚的陶瓷双列直插式组件中,要求  相似文献   

13.
CPK鉴别系统的密钥由密钥管理中心(KMC)统一管理。公网密钥的管理由公网KMC负责,专网密钥的管理由各专网KMC负责。CPK鉴别系统的密钥分发,除已有离线私钥分发的协议之外,还可设置网上在线分发私钥的协议。根据CPK的特点,没有私钥的"空"卡仍具有数据加密和对签名的验证功能,只是没有脱密和签名功能。  相似文献   

14.
以基于相位恢复算法和光学干涉原理为基本理论依据,提出了一种新的全相位光学图像加密系统。该加密系统利用一块随机相位板作为加密密钥,在其作用下输入图像被数值加密成两块相位板。这两块相位板的衍射图样视觉上无法分辨其内容,但却包含了解密所需要的信息。加密过程中,加密密钥与待加密图像分别作为输入平面和输出平面上的约束条件,在干涉原理的基础上通过迭代运算得到加密结果,即输入面上不同于加密密钥的另一个相位板的相位分布以及傅立叶频域上的相位分布。加密密钥的引入起到了置乱系统输入面相位分布的作用。解密过程中,加密过程中使用的随机相位板和迭代过程中生成的两块相位板缺一不可。计算机仿真实验结果表明,本文提出的加密系统具有算法收敛快、加密结果不存在非线性双随机相位加密和干涉加密方法中发现的信息泄露问题的优点。  相似文献   

15.
1概述当前市场上能见到的软件加密方法很多,主要由密钥技术、反跟踪技术和代码加密技术构成。常见的密钥有磁盘加密法(如市场上常见的杀病毒软件)、加密卡法和软件狗法.软件狗是一种比较好的软件加密方法,在目前市场上获得了广泛的应用。但传统的软件狗大多采用EE...  相似文献   

16.
为了提高基于联合变换相关器(JTC)的加密方法的 抗攻击能力,提出了一种基于 JTC和矢量分解的图像加密方法。在加密过程中,通过计算机预处理, 先将待加密图像进行了基于干涉原理的矢量分解,再利用基于JTC的 光学加密系统进行图像加密并记录加密图像。解密时,通过其中一个密钥解密联 合功率谱得到一幅纯相位图,再与另一个与明文相关的密钥进行相干叠加得到相 应解密结果。本文加密系统易于实现,通过矢量分解增加了一个与明文相关的密钥, 破坏了加密图像和原始图像间的线性关系,有效地提高了系统安全性。仿真实验 结果和分析验证了本文加密方法的可行性和安全性。  相似文献   

17.
樊文生  华铭轩 《通信技术》2015,48(6):734-739
在典型的IaaS云中,用户使用云服务需要通过虚拟机实现。最近有研究表明,在大多数常用的加密协议(如SSL/TLS等)中,至关重要的加密密钥,可能被攻击者通过跨虚拟机的旁路攻击截获。针对这种攻击方式,提出了一种云虚拟机密钥保护系统,通过将加密密钥随机分割为多个分片,并将每个分片存储于不同的虚拟机中,能有效保护云中的加密密钥,抵御各类跨虚拟机的旁路攻击。此外,云虚拟机密钥保护系统会周期性地对加密密钥进行重新分割,即便攻击者能够截获局部的加密密钥,也无法进行还原。将云虚拟机密钥保护系统作为一种对应用软件透明的扩展库,运行在亚马逊EC2云的web服务器,取得了较好的成果。  相似文献   

18.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题。利用混沌及密钥交换的思想,提出了一种新颖的流加密算法。该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文。由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题。因此,该算法能够改善传统流加密算法中存在的两大难题。  相似文献   

19.
对于使用随机相位模板(RPM)作为密钥的双随机相位编码(DRPE)加密系统,唯密文攻击算法(COA)是一种有效的攻击算法。为了提高DRPE加密系统抵抗COA算法攻击的能力,提出了一种基于随机Radon变换的JTC加密系统。该系统对待加密图像进行随机Radon变换,再使用JTC加密系统对其加、解密。除了DRPE加密系统中的RPM密钥之外,Radon变换参数亦被用作恢复原始图像的密钥。仿真结果表明,相比于仅使用RPM密钥的DRPE加密系统,基于随机Radon变换的DRPE加密系统可以有效抵抗COA算法攻击,提高加密系统的安全性。  相似文献   

20.
利用拉伸和折叠的原理,提出了一种可逆映射集合的图像加密箅法.拉伸映射是将图像矩阵行、列中的像素插入到其它行、列,把图像数据矩阵拉伸为数据向量,折叠映射足按照一定顺序把向量折叠成与原图数据矩阵大小相同的加密图像数据矩阵.将拉伸映射和折叠映射互丰廿组合构成一个可逆映射集合,密钥的每一位对应集合中的一种映射,根据密钥对图像进行循环映射以实现图像加密.推导了该算法完整的数学表达式并进行了仿真,结果表明本文所提出的加密算法具有较高的扩散效率和密钥敏感度,密钥空间大,加密速度快,能够实现图像的实时加密和解密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号