首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文介绍了现代加密技术中Rijndael算法和DES算法,并针对这两种算法都具有高速加密文件的特点,提出了基于Rijndael算法与DES算法两种加密技术结合的双重联合加密文件保护方案,并介绍了在.NET框架调用RijndaelManaged类与DESCryptoServiceProvider类实现了双重联合加密/解密文件的方法。  相似文献   

2.
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。  相似文献   

3.
随机码信息加密是保障信息通信安全的基础,传统的随机码信息加密算法采用高阶线性微分解优化的混合加密算法,密钥扩展过程中,链路层加密数据出现非线性突变,采用任何一轮子密钥即可破解全部密钥,加密性能不好。提出一种基于随机码幅度调制的双线程互补信息加密算法。分析了加密信息通信系统的随机编码序列发生原理,进行密钥设计,生成的随机数对信源发出信源密钥,加密序列按位异或运算进行双线程信息互补编码和解码,采用随机码幅度调制生产信息加密密钥,实现加密算法改进,仿真结果表明,采用该算法进行信息加密,有效降低了对方信息系统对密码的识别率,难以被攻击系统检测识别,提高信息安全性。  相似文献   

4.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

5.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。  相似文献   

6.
在XML文档的存储和传输应用中,XML的安全性问题已逐渐成为目前研究的热点。针对该问题,介绍了XML的安全标准,提出了数据加密的解决方案,解决了XML的安全问题。经实验验证,该方案具有通用性,适应广泛。  相似文献   

7.
《科技风》2020,(13)
随着二维码在日常生活中的广泛应用,安全问题也日益突出。为了提高二维码信息的安全性和使用的快捷性,对基于加密二维码的防伪技术进行研究。首先讨论了二维码在应用过程中所面临的安全问题,然后分析数字安全技术,并对不同加密算法的性能进行对比。兼顾安全性、效率和易用性,提出一种结合AES与RSA算法的加密二维码算法,并将其应用于进口化妆品防伪查询系统。该算法不仅有效提高了系统的安全性,降低了关键信息被盗用和篡改的几率,而且保证了二维码生成与识别的速度。  相似文献   

8.
在XML文档的存储和传输应用中。XML的安全性问题已逐渐成为目前研究的热点。针对该问题,介绍了XML的安全标准,提出了数据加密的解决方案,解决了XML的安全问题。经实验验证,该方案具有通用性,适应广泛。  相似文献   

9.
信息加密应用技术研究   总被引:3,自引:2,他引:3  
主要讨论PGP信息加密系统的功能、加密解密及产生钥匙对的过程、公钥认证的可行性。并强调了使用的安全性和必要性。  相似文献   

10.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

11.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

12.
信息安全理论与技术的几个进展情况   总被引:8,自引:0,他引:8  
本文对信息安全领域中一些问题的进展做点介绍,并谈点个人的看法 。包括如下几个问题:(1)量子密码;(2)混沌密码;(3)802.11b WLAN的发展;(4) 进化论与信息安全技术;(5)指纹识别与身份认证;(6)信息安全技术人才培养。所谈意 见未必正确,希望得到指正。  相似文献   

13.
秦彩霞  游林 《科技通报》2011,27(2):282-287
模糊金库已成为乍物特征识别技术与密码技术相结合的一个重要方案.其安全性仅是基于在大最无序的特征点中选取正确的细节特征点并利用它们来重建多项式的难度.为了进一步提高系统安全性,提出加密模糊金库方案.先利用口令加密指纹细节特征点,再将加密后的细节特征点应用于模糊金库的加锁和解锁过程中.攻击者即使在大最无序的特征点中选取出了...  相似文献   

14.
通过对关系数据库特征的分析研究,归纳出数据库的数据特点。根据数据允许在一定范围内变形的特征提出相应的数据库水印模型,确定关系型数据库添加水印的方案。这种从非加密角度对数据库进行安全控制的新机制,实现了对敏感数据内容的安全性、完整性检查,并能对被攻击后的数据进行恢复,提高了数据库的安全可控性。  相似文献   

15.
霍亮  李峰  杨柳 《科技通报》2012,28(7):152-154,164
多重代理签名允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止人们还没有提出基于身份的多重代理签名的安全模型。本文给出了基于身份的多重代理签名的形式化定义和安全模型。  相似文献   

16.
The Franklin Institute, Philadelphia, Pennsylvania, awards the 2010 Benjamin Franklin Medal in Computer and Cognitive Science to Professor Shafrira Goldwasser for fundamental work contributing to the theoretical foundation of modern cryptography and leading to techniques that mathematically guarantee secure access to the internet. More precisely, she is recognized for key contributions in provable security and in particular for interactive and zero-knowledge proofs and their application to cryptography and complexity theory.  相似文献   

17.
在现代工程实践中,伪随机序列广泛应用于信息安全、数字通信、密码学、自动控制等领域中。本文设计了一种基于TD-ERCS混沌系统和混沌序列均匀化普适算法的伪随机序列发生器;采用32位高性能浮点型数字信号处理芯片实现了IEEE754双精度浮点型标准的PRSG;DSPs与PC的通讯采用了USB2.0传输协议。依据美国国家标准与技术研究院所提出的伪随机序列性能指标,对迭代所产生的混沌伪随机序列进行了测试,结果表明该PRSG所产生的CPRS性能良好,为算法的硬件实现做了很好的前期验证。  相似文献   

18.
基于DNA纳米技术的各种超分子体(功能单元),能实现信息存储、计算、移动和靶向送药等功能,其纳米结构的控制精度达到了原子级。基于DNA纳米技术的信息存储和计算模式,具有高度并行性、高密度和低能耗,天生适用于大量信息的存储和并行处理。面对这种新兴的计算模式,人们研究和开发了各种计算模型,讨论其对传统密码体系的影响和DNA存储信息的安全问题,包括密钥搜索、信息加密、信息隐藏及认证等。文章综述了基于DNA纳米技术的各种计算模型对传统加密算法的影响,概述了利用DNA纳米技术进行加密解密、认证签名的方案和技术,总结了当前基于DNA纳米技术的信息安全领域研究中存在的问题并展望了DNA计算及其在信息安全和存储领域的应用前景。  相似文献   

19.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

20.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号