首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。  相似文献   

2.
一般的加密软件都是采用单一的加密手段,而且必须牢记密码才行。破译者只要知道了具体的加密算法,使用相应的解密工具就有可能破解其内容。而Secret Word采用混合加密的技术,预设多种强悍的加密算法,让您随心所欲地组合自己的加密序列,并分别为其配置复杂的密码,从而实现连环加密效果。它还可以将密钥导出为独立的文件,您无需费力地记忆密码,仅仅依靠密钥文件就可以实现解密操作。  相似文献   

3.
国密SM2密码算法已经成为保障我国网络信息系统安全自主可控的关键技术.然而近期研究发现, SM2加密算法在实际部署应用时面临高效的算法替换攻击.该种攻击可以从当前的密文预测下一次加密所使用的随机数,从而可以在不知道解密密钥的情况下成功解密后续密文.密码逆向防火墙技术已被证实可以有效抵抗该种攻击,但其要求密文具有可重随机性,与SM2加密算法本身所具备的CCA (chosen-ciphertext attack)安全性相冲突.针对该问题,本文改进SM2加密算法,构造了具有RCCA (可重放CCA)安全性的公钥加密方案.该方案具有与SM2加密算法近似的安全性,且同时支持密文重随机操作,因此可以有效兼容密码逆向防火墙.方案的设计遵循Phan等提出的OAEP三轮构造范式,结合SM2加密算法进行改进,并在随机预言机模型下给出了严谨的安全证明.本文提出了首个基于国密算法的可重随机RCCA公钥加密方案,研究结果有助于提升SM2密码算法在实际应用中的安全性.  相似文献   

4.
谢芳清  刘佳 《软件导刊》2010,(4):146-149
由于分组密码具有安全性高、加密速度快的优点,经常被应用到社会的各个领域。对我国无线局域网产品的加密算法SMS4密码体制进行了详细地分析,并给出了可运行的SMS4算法的源代码。  相似文献   

5.
陆克中  王汝传 《微机发展》2007,17(9):153-155
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

6.
我们从网上可以查到:清华大学的教授王小云宣布了她和她的研究小组对包括MD5(也称“信息摘要算法”)在内的五大加密算法的破译结果。这相当于动摇了现代信息安全的基础。那么,我们的日常生活会受到影响吗?网银、邮箱密码通常用的是一种称为Hash(散列)函数的加密方式。MD5能将一串随机长度的信息通过其加密算法生成一个唯一的128位值。理想状态下,经过Hash加密后,不同原始信息产生的密码也会不同。即使调用全球的计算机,也难以找到两个相同的“数字手印”,因此能保证数字签名无法被伪造。被金融等敏感领域所广泛采用的数字签名技术也是建…  相似文献   

7.
为防止网络应用系统中字符型密码被非法用户通过“跑字典”破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法.该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆.通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性.  相似文献   

8.
VFP数据库中混沌加密算法设计与实现   总被引:1,自引:0,他引:1  
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

9.
RSA公钥密码算法是重要的加密算法之一,被广泛应用于数据加密和关键数据数字签名之中,该文介绍了通过RSA公钥密码算法对信息进行加密解密的过程,并给出了其通过JAVA的一种实现方法。  相似文献   

10.
王平水 《微机发展》2006,16(2):206-207
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响,但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

11.
攻击者获取加密过程的有关信息有助于对加密算法的破译。一次一密体制之所以理论上的不可破解,是因为它每次加密都采用不同方法,使攻击者无法获取更多的相关信息。基于上述理念,文章采用一种可变的加密过程,隐藏了算法中的轮置换方式,使攻击者无法了解加密的具体方法,以达到提高分组密码算法的可靠性。  相似文献   

12.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。  相似文献   

13.
一种采用多种加密算法的文件加密方法   总被引:2,自引:0,他引:2  
针对传统文件加密系统中加密算法单一、加密文件格式简单、安全性相对较低等问题,结合对称密码算法中的DES、RC2、Trip leDES、AES和单向散列算法SHA-256等算法,提出了一种采用多种加密算法的文件加密方案。详细地论述了加密文件格式的设计、多种加密算法动态产生的方法、加密解密过程,以及数据完整性和安全性。通过实验论证了其实用性,同时分析了其优点与不足。  相似文献   

14.
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax+By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响。但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

15.
认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、加密阶段以及认证码生成阶段可以共享数据和部分算法,最大程度地减少计算资源消耗。SMAE的正确性分析和安全性分析结果表明该算法能够正确进行加解密运算,抵抗当前主流密码攻击。同时,通过与SM4和AEGIS的效率实验对比表明该算法与SM4有所降低,与AEGIS效率相当,具备实用性。  相似文献   

16.
研究网络通信中的加密问题,提高网络通信安全性.针对保护网络通信信息安全,需要对通信报文信息进行密钥加密,但是当通信受到网络攻击时部分通信报文被截取并破译,加密和解密都使用同一密钥的传统AES加密算法,无法有效阻止网络攻击对报文的截取、破译,造成网络通信安全性不高的问题.为解决上述问题,提出一种改进的Rijndael算法,通过随机深度优先搜索算法,在初始节点与目的节点之间选择不同的路径标识不同加密数据,对加密和解密使用不同的密钥来降低报文的破译率,避免加密和解密共用一个密钥而造成的对网络攻击的抗击性不强的问题.实验表明,改进的算法对网络攻击的抗干扰能力得到了增强,并对加强网络安全提供了有效的保障.  相似文献   

17.
加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路与启发。通过研究机器学习的基本原理,从理论和实验两个角度对Feistel和SPN结构的多种常见分组密码算法进行了识别实验,解决了随机密钥条件下利用未知密文识别分组密码加密结构的问题。引入游程分布指标、特征分布函数和KL散度等概念,通过分析两种分组密码结构加密后的密文特征分布,推导随机密钥条件下两种结构密文游程分布表达式,利用KL散度计算分布的差异性,证明两种结构密文间存在差异性,论证了实验的可行性;根据理论结果,建立了随机森林和Adaboosting2种机器学习模型,对12种分组密码算法在随机密钥条件下全轮加密后的密文提取密文游程分布指标,按照同种结构单一算法和同种结构混合算法两种标准对不同结构分组密码算法进行了识别。实验结果显示,两组实验中对各个具体算法的结构识别准确率高于80%,较已有工作提高40%左右,有效解决了随机密钥情况下分组密码结构识别问题,严格证明了两种分...  相似文献   

18.
在论述Vigenere算法加密解密原理的基础上,对Vigenere密文的密码分析和破译进行了详细的分析,提出了一种基于Java Applet的Vigenere密文破译的完整实现方法。  相似文献   

19.
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密算法的密文传输过程中存在着可以被截获的公钥,对于公钥可以分析成一个可能的加密森林,在应用广度优先算法的搜索过程中生成解密链表,最后达到了破解的目的。  相似文献   

20.
任广永 《微机发展》2008,18(2):156-158
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密算法的密文传输过程中存在着可以被截获的公钥.对于公钥可以分析成一个可能的加密森林,在应用广度优先算法的搜索过程中生成解密链表,最后达到了破解的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号