首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要.针对手机的硬件性能特点,设计了基于 IDEA 算法改进的 X-IDEA 算法应用于手机图文信息安全传输,较好地解决了 IDEA 算法的弱密钥等问题,X-IDEA 算法的加密过程也使得其混淆性与扩散性较 IDEA 算法更强.根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小.实验证明了 X-IDEA 算法应用于手机图文安全传输的高效性和安全性  相似文献   

2.
在IDEA算法的基础上,分析其存在的弱密钥,其加密过程也决定了相同的明文必定加密成相同的密文,容易暴露明文的统计学特性。设计了基于IDEA算法的加密算法X_IDEA,较好地解决了IDEA算法的弱密钥问题。X_IDEA算法的加密过程中嵌套IDEA算法,特殊的加密过程设计使得其安全性和抗攻击能力较IDEA算法更强。
Abstract:
Based on the IDEA algorithm, introduced plaintext encrypted surely into a common ciphertext. It is X_IDEA algorithm based of IDEA algorithm, which gives a process nested the IDEA algorithm, and special encryption algorithm stronger. the existence of weak  相似文献   

3.
研究手机通信系统中图文数据的加密设计,由于手机设备的有限性能,其运算能力还无法与计算机相提并论.因此文中采用具有高效率和轻量级特点的X-IDEA加密算法,它是对IDEA算法进行改良使之更适合运用于手机图文安全传送,也更适合与当前3G通信中图文大小可变以及存在相同部分的可能性增大的情况.  相似文献   

4.
IDEA密钥空间扩展研究   总被引:2,自引:0,他引:2  
杨维忠  李彤  郝林 《计算机工程与设计》2004,25(11):1903-1904,1911
IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。  相似文献   

5.
王印明  李阳 《微机发展》2012,(4):235-237,241
随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提出基于DES,RSA的随机加密算法,可根据选取规则来选择DES或RSA算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输。这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率。  相似文献   

6.
随着 Internet 的快速发展,对网络中信息传输的安全性要求越来越高.加密技术是网络安全技术的基石.目前典型的加密算法各有优缺点,如 DES 算法速度快,但安全性较低且密钥长度固定;RSA 算法安全性高,密钥长度不固定,但运算速度较慢.文中提出基于 DES,RSA 的随机加密算法,可根据选取规则来选择 DES 或 RSA 算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输.这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率  相似文献   

7.
变长密钥的IDEA算法的研究与实现   总被引:5,自引:0,他引:5  
杨维忠  李彤 《计算机工程》2004,30(9):139-141
IDEA是一个著名的加密算法。被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2^832的计算量,极大地加强了该算法的安全性。同时消除了标准IDEA算法存在的弱密钥,最后还对该算法的时问复杂度、抗攻击能力等进行了分析。  相似文献   

8.
学习算法的一种非常有效的方法就是分析经典算法的代码实现。IDEA算法是一种典型的对称密钥密码算法,是一种密钥长度为128位的分组密码算法,这种算法既可以用于加密,也可以用于解密,具有代码量少、运行速度快、安全性高等特点。本文首先剖析了IDEA算法原理,然后对基于VC++的IDEA算法的C++实例进行了解析。  相似文献   

9.
REESSE对称密钥密码体制   总被引:1,自引:0,他引:1  
笔者在IDEA体制的基础上给出了REESSE对称密钥密码体制,新体制分组长度被扩展为128比特,轮函数做了改变,速度加快,密钥长度仍为128比特。文章阐述了REESSE对称体制的算法、加密子密钥和解密子密钥,对算法的正确性进行了证明,对体制的安全性做了简单分析。  相似文献   

10.
为了实现基于C/S结构的公安综合移动警务系统信息的加密传输,设计并实现了一种基于AES算法和Morii-Kasahara算法的混合加密方案;该方案消除了对称加密算法密钥管理复杂;非对称加密算法加解密速度慢,占用内存大的缺点;并且采用查表和并行处理技术可以提高Morii-Kasahara算法的加密速度,通过改变Morii-Kasahara算法求取模数的方法可以提高算法安全性;实践证明,该方案具有算法安全性高、运算速度快、带宽需求低、密钥管理方便、需求存储空间小等优点,适合公安综合移动警务系统信息的加密传输.  相似文献   

11.
提出一种新的保证中文信息传递的迷彩通信算法,阐述了算法的数学原理,密钥的构造,通信协议及安全性能分析,并进行了实例验证,该算法同MIMIC FUNCTION算法及图像隐藏算法相比占用资源较少,速度快,而且对那些特定的消息而有目的扫描因特网信息的普通人的被动攻击更具免疫能力,非常适合于电子商务活动中的中文信息的通信,对中文信息的安全通信具有重要的意义。  相似文献   

12.
讨论了层状移动AdHoc网络的一个信息传播路由算法和基于半马尔可夫过程的节点移动跟踪模型,通过该路由算法可以有效地解决层状子网络间的通信和信息交换。通过路由算法得到的中继节点的移动跟踪模型和计算机仿真,分析了层状移动AdHoc网络的传播性能和路由开销,并得出:当 0≤ρ≤ 1时,层状AdHoc网络的传播性能显著地受到移动呼叫率ρ的影响,当ρ>1时,层状AdHoc网络的传播性能主要取决于移动网络的节点总数、节点移动速度和加速度的结论。  相似文献   

13.
在移动通信管理中,系统安全性能的稳定性非常重要。在移动系统安全度稳定不变的情况下,由于用户传送信息保密级别的不同,对系统的信息安全需求度经常会呈现出高坡度脉冲形态,从而导致系统安全性能的剧烈波动。本文提出的基于数字签名经典RSA算法体系的跟随式公钥大数算法,仅采用公钥大数位数N单一参数调节系统安全度,从而能方便地控制移动终端的安全复杂度和安全满足度,在更大的使用范围内稳定了系统的安全性能。  相似文献   

14.
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用。因此本文在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案。该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。  相似文献   

15.
物联网具有终端异构、信息传输复杂、应用安全要求多样化等特点,并且物联网的终端大多处理能力有限,因此物联网中通信的安全问题较互联网更为严峻,而传统的单路传输安全方法无法在保证安全的同时降低运算的复杂度,不太适用于物联网环境。针对上述问题,提出将传统的加密技术与多路传输相结合,设计一种端到端的安全多路通信方法。该方法的基本思想是通信双方选择多条不同的传输路径,采用Diffie Hellman算法进行密钥协商,将密钥协商信息分片并根据选择的路径发送给接收方,这样便协商出一个安全的会话密钥。然后,发送方使用该密钥加密数据并将得到的密文分片经多路传输。分析表明,相比于单路传输的安全通信方法能更好地对抗中间人攻击、密钥破解等安全问题,并在一定程度上降低运算复杂度。  相似文献   

16.
随着科学技术的不断发展, 人力成本的不断提高, 传统的售货方式即将发生了改变,无人售货模式会成为未来提升销售竞争力的关键,基于移动支付方式的兴起,改变了人们的付款方式,未来这种支付方式将为无人售货模式的主流支付方式。因此有必要重新研究基于移动通信和移动支付的新型无人售货系统。采用何种无线通信技术成为其中的成为了研究的关键要素。通过实验对现行的几种无线通信方式进行了性能分析,最终确定可以采用GPRS通讯方式实现信息的可靠性传输。  相似文献   

17.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   

18.
针对现有的脆弱性评估算法无法直接应用于软件定义网络(Software Defined Network,SDN),以及评估技术普遍偏向于网络连通,无法针对服务与传输性能对SDN进行脆弱性分析等问题,提出一种面向服务传输的SDN移动网络脆弱性评估模型与算法,设计基于SDN的移动网络脆弱性评估框架。提出一种对基于SDN的移动网络服务器节点与网络设备进行安全脆弱性分析的方法,将静态配置信息和动态运行信息融合评估节点设备的脆弱性,使评估更加全面准确;针对SDN移动网络的服务与传输特性,从传输拓扑和SDN节点活跃度2个方面,计算面向服务与传输的基于SDN的移动网络节点重要度;最后融合节点设备的安全脆弱性和重要度来对基于SDN的移动网络进行脆弱性评估,得到评估结果。通过实例和仿真实验验证了所提算法的有效性,相比同类算法可达到更高的评估准确性。  相似文献   

19.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号