首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
密钥是加密系统中的核心,也是最薄弱的环节,密钥管理在加密系统尤其是金融加密系统中具有极为重要的地位。在51单片机平台上用C语言完成了符合ANS X9.24金融标准规范的DUKPT对称密钥管理系统的软件设计,具有前向安全性,保证了交易的安全。同时设计验证方案,模拟交易1048575次,将密钥派生结果与标准测试数据比对,数据完全正确。结果表明,本设计运行结果完全符合ANS X9.24金融标准规范,对于各种金融终端信息加密具有非常重要实用意义。  相似文献   

2.
一种基于混沌映射的DES密钥空间拓展方法   总被引:1,自引:0,他引:1  
针对DES密钥空间过小而不能抵抗穷举攻击的问题,提出了一种基于混沌映射的密钥空间拓展方法。这种方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。同时,从算法安全性角度考虑,提出了理想混沌系统应该具有的5个基本性质。实验用DES作为基本算法,Logistic映射作为随机数发生器,构造了一种混沌DES变形算法,DES的密钥空间由2^56增加到2^100,成功地实现了DES密钥空间拓展。实验证明,这种方法技术上是容易实现的。  相似文献   

3.
AES密钥扩展新方法   总被引:1,自引:0,他引:1  
在分析原有的AES算法密钥生成改进方法所存在的不足的基础上,根据单向性思想提出了几种新的AES密钥扩展算法,从加密强度和运行速度两方面对原有方法进行了改善.通过分析以及实验数据表明,该方法既保证了密钥扩展算法的安全性,又提高了其运行的效率.  相似文献   

4.
量子密钥分发系统由于能够提供一种物理上安全的密钥分发方式,因此成为量子信息领域的研究热点,其中如何在现实条件下保证量子密钥分发的无条件安全性是该领域的一个重要研究课题。本文从经典保密通信系统中具有完善保密性的一次一密体制出发,介绍了量子密钥分发系统的应用模型和整体保密通信系统的安全性基础,以及自量子密钥分发协议被提出以来量子密钥传输现实无条件安全性的研究进展,重点介绍了针对现实条件安全漏洞的各种类型的量子黑客攻击方案、防御方式,以及最近两年被广泛重视的与测量设备无关的量子密钥分发系统的理论和实验进展。  相似文献   

5.
文中将多级安全的信息流策略引入到安全组通信系统中,设计了一种基于信息流策略的组密钥管理机制。该机制应用密钥多树图的管理方法保证了密钥管理效率。并引入虚用户组概念,一定程度上提高了可扩展性。密钥安全更新过程有效解决了组成员关系变动引起的安全隐患。安全性分析表明该密钥管理机制满足安全设计要求,是一种安全高效的组密钥管理机制。  相似文献   

6.
赵通 《无线电工程》2012,42(8):8-10,21
密钥管理作为传感器网络安全中最为基本的环节,在认证和加密过程中起着重要作用。针对无线传感器网络(Wireless Sensor Network,WSN)的通信密钥易被破解的缺点以及为建立安全信道而增加密钥会造成网络的连通率低的问题,提出了一种改进的无线传感器网络密钥管理方案,通过定位算法得到网络中的坐标,利用所得到的位置信息对所存储的密钥空间进行优化,可以增大2个邻居节点拥有相同密钥空间的概率。实验结果表明:该方法占用较小密钥存储空间,能明显改善网络连通性和网络的安全性等性能,提高安全性。  相似文献   

7.
李佳雨  石会  邓元庆  龚晶  关宇 《通信技术》2015,48(2):203-207
为增强流密码算法LEX抵抗滑动攻击的能力,基于变换密钥的思想,采取双行LEX关联的做法对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真来检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗滑动攻击,并保持了与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。  相似文献   

8.
高级加密标准(AES)的传统密钥扩展算法在已知某一轮密钥的情况下,包括初始密钥在内的所有轮密钥较容易破解.通过对加解密算法的实现方法与过程进行研究,针对原密钥扩展算法存在的缺点,利用采用单向性策略与随机数产生函数相结合的方法,对传统扩展算法进行改进.通过Keil软件模拟在24 MHz的工作环境下,对算法进行仿真测试,结果表明该方法能在保证密钥扩展算法安全性的同时保证算法高效运行.  相似文献   

9.
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高.  相似文献   

10.
电子支付安全问题严重影响互联网服务水平的发展,针对传统公共密钥技术依赖第三方安全认证的问题,文章采用基于离散对数椭圆曲线算法的组合公钥机制,密钥管理通过离散对数椭圆曲线算法,生成种子公钥/私钥矩阵,通过密钥生成算法,生成公钥/私钥对,采用集中生产、分散分发、统一管理的方式解决密钥规模化生产和密钥管理的问题。通过密钥管理模块,对某原型系统进行支付安全认证方面的优化,最终通过黑盒测试方法进行系统功能测试,检验系统安全性是否得到了提高。  相似文献   

11.
文中提出了军队数据集中存储服务器的安全管理问题,分析了以矩阵为基础的密钥分散管理系统原理,从控制服务器管理员登录行为角度,研究基于密钥分散管理系统和USB-Key数字证书的服务器登录管理控制方法,对服务器管理员登录权限进行分割,实现了"必须有若干名管理员同时在场,才能登录服务器系统"的功能,有效解决了管理员私自登录、操作使用服务器的问题,提高了数据集中存储的安全性。  相似文献   

12.
黄沾  杨景贺 《通信技术》2020,(2):517-520
基于现有全盘加密系统特点的研究,针对现有系统都需要用户交互的问题,设计并实现了一个全新的非交互式全盘加密系统。该系统能够应用到7×24 h运行、无人值守的设备中,完全兼容现有设备。同时,该系统采用随机密钥,密钥与硬件绑定,极大地提高了设备安全性,避免了知识产权被泄露。在此基础上,该系统易于部署,现有应用可以不做任何更改。同时,为了提升安全性,系统进行了全方面的操作系统安全加固,为设备存储安全提供了一种有效的解决方案。  相似文献   

13.
基于网络入侵检测系统的研究与设计   总被引:1,自引:1,他引:0  
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

14.
An effective key management scheme for heterogeneous sensor networks   总被引:5,自引:0,他引:5  
Xiaojiang  Yang  Mohsen  Hsiao-Hwa   《Ad hoc Networks》2007,5(1):24-34
Security is critical for sensor networks used in military, homeland security and other hostile environments. Previous research on sensor network security mainly considers homogeneous sensor networks. Research has shown that homogeneous ad hoc networks have poor performance and scalability. Furthermore, many security schemes designed for homogeneous sensor networks suffer from high communication overhead, computation overhead, and/or high storage requirement. Recently deployed sensor network systems are increasingly following heterogeneous designs. Key management is an essential cryptographic primitive to provide other security operations. In this paper, we present an effective key management scheme that takes advantage of the powerful high-end sensors in heterogeneous sensor networks. The performance evaluation and security analysis show that the key management scheme provides better security with low complexity and significant reduction on storage requirement, compared with existing key management schemes.  相似文献   

15.
Business stream parallel processing system face the situation of the diversity of cipher service requests,the cross of serial mode and parallel mode,the intercross of different business data flow,and the demand of high speed and high reliability in security field.In order to improve the parallel processing efficiency of multi-cryptographic algorithm,load balancing was used as scheduling objective.Based on hierarchical hardware scheduling method (HHS-ACDID),considering the processing node’s storage capacity and processing speed,a load balancing scheduling algorithm was approved to support non related tasks and related tasks at the same time,which achieves the high speed cipher processing throughput.Simulation results show that the algorithm can complete dynamic scheduling of data stream system and get better load balancing effect.Compared with HHS-ACDID,the efficiency of the algorithm is improved by about 12%.  相似文献   

16.
赵光耀  邹鹏  韩伟红 《中国通信》2010,7(4):126-131
Since the frequency of network security incidents is nonlinear, traditional prediction methods such as ARMA, Gray systems are difficult to deal with the problem. When the size of sample is small, methods based on artificial neural network may not reach a high degree of preciseness. Least Squares Support Vector Machines (LSSVM) is a kind of machine learning methods based on the statistics learning theory, it can be applied to solve small sample and non-linear problems very well. This paper applied LSSVM to predict the occur frequency of network security incidents. To improve the accuracy, it used an improved genetic algorithm to optimize the parameters of LSSVM. Verified by real data sets, the improved genetic algorithm (IGA) converges faster than the simple genetic algorithm (SGA), and has a higher efficiency in the optimization procedure. Specially, the optimized LSSVM model worked very well on the prediction of frequency of network security incidents.  相似文献   

17.
吴国威  樊宁  汪来富  王帅  沈军  金华敏 《电信科学》2019,35(11):101-107
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。  相似文献   

18.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号