首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
闪联推出采用无线加密技术的移动硬盘——“时间机器”系列产品,可使用户轻松地保护资料安全及个人隐私。 其中.“时间机器”RFID R1200产品具有RFID无线智能钥匙,内置RFID读取芯片.使用时只需扫描RFID无线加密钥匙.系统即可在存取资料时自动执行所有资料加密解密工作。如果没有正确的无线加密钥匙.任何人都无法读取硬盘内的任何资料。除RFID R1200外.“时间机器”系列另两款新品A680、A700也同时亮相。  相似文献   

2.
针对目前移动硬盘加密系统中存在的数据泄露,更改密钥不灵活等问题,本文提出了基于FPGA的移动硬盘数据加密系统—AES系统。该系统不仅能实现对移动硬盘数据的实时加密,而且还可以根据需要随时更换密钥,并且在加密结束后及时销毁FPGA中的密钥。实验结果说明,该系统可以提高数据的加密效率、安全性和可靠性,经过QuartusII 11.0软件优化后,使程序占总资源仅为53%,提高了资源的利用率。  相似文献   

3.
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能.  相似文献   

4.
世界领先的硬盘提供商希捷科技公司在北京推出核心只有1英寸的袖珍加密移动硬盘。该加密移动硬盘的最大容量为8GB,可存储133小时的数字音乐或8小时的数字视频。该产品还能够通过口令来保护重要文档。  相似文献   

5.
基于数据加密的网络通信系统的设计与实现   总被引:1,自引:2,他引:1  
设计了一种更安全、有效的数据加密网络通信系统.该系统采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单向安全函数SHA-1实现签名.在客户机/服务器通信模型下,使用VC 6.0实现网络通信.  相似文献   

6.
北京旅之星业新技术有限公司推出的旅之星指纹移动硬盘,把信息保护推向极致,满足特殊用户的需求。该产品利用使用者不可替代的生物特征进行身份验证,不仅免去密码记忆或钥匙保存。且具有唯一性、不可替代性.数据失窃的可能性被降至最低。  相似文献   

7.
智能电表的使用虽然为供用电双方都提供了诸多便利,但由于存在较频繁的信息流传输,也给智能电网中对用户家庭用电数据的隐私保护工作带来了巨大挑战.为了保证即使数据被窃取,不法者依然无法通过数据对用户的行为信息作出判断,提出了一个基于身份认证和聚合加密的智能电表数据隐私保护方案.方案中对数据的保护分为两个阶段,即数据的读取阶段和聚合加密阶段.读取阶段采用盲签名的方式,保证数据读取过程的安全性;聚合加密阶段采用匿名化处理和Paillier同态加密的方式,实现数据的匿名传输,在提高隐私保护安全强度的同时也大大降低了计算和传输开销.方案实现了在保护用户用电数据不被泄露的同时也避免了因海量数据汇聚而造成的系统拥塞问题.  相似文献   

8.
跳时加密技术是通过对不同用户采用不同的跳时码序列来实现数据加密,所选择的跳时序列性能的优劣直接关系到整个信息传输系统的安全性能。以同余理论为基础,针对一次跳时序列(即伪随机序列)、二次跳时序列的算法和相关结论,进行了相应算法的加跳和解跳的软件仿真,分析比较了典型的跳时序列的加密性能,提出的多次同余算法实验的结论值得关注。  相似文献   

9.
为解决普通移动硬盘因不慎跌落损坏而易导致数据丢失的缺点,发明了一种新型的微气囊抗冲击移动硬盘,并对其进行了理论及试验研究.首先介绍了微气囊抗冲击移动硬盘的结构和工作原理;接着对移动硬盘跌落过程进行了理论分析,推导出了其变形能的计算表达式;最后设计了一套测量移动硬盘跌落时其纵向应变的试验装置,并对普通移动硬盘和微气囊抗冲击移动硬盘分别进行了试验研究.试验结果表明:微气囊抗冲击移动硬盘从2.5 m高度自由落下与地面撞击时的冲击变形能仅相当于普通移动硬盘从1 m高度跌落时的变形能,故微气囊抗冲击移动硬盘的抗冲击性能远优于普通移动硬盘的抗冲击性能.  相似文献   

10.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   

11.

针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤销该用户属性集合中的某一个或几个属性,从而实现取消用户相应权限的目的.利用Shamir门限方案等技术设计追踪算法追踪用户的ID,将用户的ID添加到相关属性的撤销列表中,加密者在加密时输入所涉及的每个属性的撤销列表,从而实现追踪用户并对其属性进行细粒度的直接撤销,利用对偶系统加密技术证明了该方案是选择安全的.

  相似文献   

12.
针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤销该用户属性集合中的某一个或几个属性,从而实现取消用户相应权限的目的.利用Shamir门限方案等技术设计追踪算法追踪用户的ID,将用户的ID添加到相关属性的撤销列表中,加密者在加密时输入所涉及的每个属性的撤销列表,从而实现追踪用户并对其属性进行细粒度的直接撤销,利用对偶系统加密技术证明了该方案是选择安全的.  相似文献   

13.
USBKey身份认证系统的设计与实现   总被引:1,自引:0,他引:1  
系统地介绍了在研制开发利用计算机的标准USB接口及实现一种低成本、高可靠、简便易用、基于硬件(USBKey)的身份认证系统的过程中所攻克的关键技术及实现方法,包括用于实现实时监测用户是否在线的心跳机制、USBKey ID的惟一性方案、加密方案、用户的公钥、用户的私钥以及扰码的加密算法及记录方法、读码、写码、通信时的安全机制等.  相似文献   

14.
系统地介绍了在研制开发利用计算机的标准USB接口及实现一种低成本、高可靠、简便易用、基于硬件(USBKey)的身份认证系统的过程中所攻克的关键技术及实现方法,包括用于实现实时监测用户是否在线的心跳机制、USBKey ID的惟一性方案、加密方案、用户的公钥、用户的私钥以及扰码的加密算法及记录方法、读码、写码、通信时的安全机制等.  相似文献   

15.
针对云平台潜在的信息泄露、数据种类多样的风险,提出了一种基于同态加密机制的云平台安全保护算法,采用该算法对加密后的用户数据进行安全计算.使用同态加密算法保护用户详细信息,采用数据完整性隐私保护算法实现数据完整性验证,并采用RS编码算法在数据遭受破坏时恢复出原始数据.基于阿里云平台的仿真测试与实验结果表明,所提出的算法能够以较小的计算代价实现云平台数据安全保护,并能恢复出被破坏的数据.  相似文献   

16.
方正科技电脑公司的商祺 8000型商用电脑根据日常办公的特点,在高配置高性能的硬件基础上提供了富有特点的商祺军师系列软件。其丰富的软件配置考虑了商业办公的三大特点:运行稳定性、数据安全性、数据保密性。   基于 NT内核的 Windows 2000 Professional比传统的 Windows 98更具稳定性。预装的趋势毒霸 PC- cillin2000反病毒软件无论在所识别病毒的数量还是易用性方面都居于各类反病毒软件的领先位置。   预装了使用方便的加密工具软件——“网盾保险箱”,使用户可以建立一个磁盘文件来保存私有数据。这些数据始终处于加密保护…  相似文献   

17.
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。  相似文献   

18.
针对云平台潜在的信息泄露、数据种类多样的风险,提出了一种基于同态加密机制的云平台安全保护算法,采用该算法对加密后的用户数据进行安全计算.使用同态加密算法保护用户详细信息,采用数据完整性隐私保护算法实现数据完整性验证,并采用RS编码算法在数据遭受破坏时恢复出原始数据.基于阿里云平台的仿真测试与实验结果表明,所提出的算法能够以较小的计算代价实现云平台数据安全保护,并能恢复出被破坏的数据.  相似文献   

19.
介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SOFTICE等跟踪,提出了“代码动态修正”思想,即对解密模块的部分关键代码在执行时予以修正,从而达到保护软件的目的.  相似文献   

20.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号