共查询到20条相似文献,搜索用时 15 毫秒
1.
引入云计算的虚拟化技术,提出一种修正的HARQ加密方案,利用群签名和椭圆曲线算法ECC提高加密协议的执行效率,根据上行CSI信息对重传分组自适应地选择冗余版本数,结合云计算的虚拟化技术建立一种基于修正的HARQ加密方案的可信云平台第三方支付方案,嵌入设计到第三方支付系统中,最后对方案的安全性和效率进行分析。仿真实验表明,采用该算法进行第三方支付信息加密和支付系统嵌入设计,能够提供安全稳定的隐私保护和远程证明,支付平台通信效率提高,安全保护性较强。能有效促进电子商务产业的安全发展。 相似文献
2.
针对传统RSA算法在对网络信息进行加密的时候还存在运算速度不快、加密效果不好的问题,本文提出有关改进SMM算法的RSA网络信息加密算法,第一步是针对SMM算法的求模运算量以及乘法时间进行优化操作,第二步是使用改进的SMM算法对RSA算法进行优化,针对其算法的二进制指数中的汉明重量进行改良,目的是为了减少迭代数,最终提升原来算法的加密功能。通过算法仿真实验结果可以看出,本文提出的基于改进SMM算法的RSA网络信息加密算法以及传统RSA加密算法,再与SMM算法进行比较,加密以及解密过程的速度更快,并且加密效果更强。 相似文献
3.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。 相似文献
4.
当前网络在受到攻击之后,信息容易泄露出去,造成网络终端安全性较差。提出基于耦合控制的网络终端信息的防泄漏方法。利用幅频响应的攻击识别的方法,建立网络攻击信号的模型,对网络攻击产生的信号进行幅频响应的检测,对检测出的幅频响应的特征进行分类,完成受到攻击之后的信息信号的识别。对识别的信号利用耦合控制的信息防泄漏的方法进行信息的加密,通过分组的加密方式,将网络信息进行映射为加密源的结构,依据分段进行信息加密的映射,将加密的信息作为耦合控制的种子衍生出集合,利用竞争的机制对网络终端进行加密的信息进行优化,完成对受arp攻击后的网络终端信息防泄漏技术的研究。并由实验的结果表明,利用本文方法能有效防止网络终端信息在经过攻击之后产生入侵,提高了网络终端信息的安全性。 相似文献
5.
《科技通报》2015,(12)
随机码信息加密是保障信息通信安全的基础,传统的随机码信息加密算法采用高阶线性微分解优化的混合加密算法,密钥扩展过程中,链路层加密数据出现非线性突变,采用任何一轮子密钥即可破解全部密钥,加密性能不好。提出一种基于随机码幅度调制的双线程互补信息加密算法。分析了加密信息通信系统的随机编码序列发生原理,进行密钥设计,生成的随机数对信源发出信源密钥,加密序列按位异或运算进行双线程信息互补编码和解码,采用随机码幅度调制生产信息加密密钥,实现加密算法改进,仿真结果表明,采用该算法进行信息加密,有效降低了对方信息系统对密码的识别率,难以被攻击系统检测识别,提高信息安全性。 相似文献
6.
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密钥等信息进行二次加密。经过分析与实验结果表明,本文提出的算法具有足够的安全性,并在运行时间和能耗上远远优于现有加密方法。 相似文献
7.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。 相似文献
8.
9.
10.
XML安全技术能保证被传输数据的完整性、真实性、不可否认性,可以解决用XML表示的信息在网络数据交换中存在的安全性问题,能有效增强Web资源的安全性。基于此提出了使用XML加密机制来保证XML信息的安全性,并就如何加密XML信息进行了详细的讨论。 相似文献
11.
12.
为了解决网络传输中数据的安全性,阐述了最新的数据加密标准AES和公开密钥密码技术RSA算法,比较了两者的主要优缺点,并利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点,将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题. 相似文献
13.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。 相似文献
14.
15.
16.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。 相似文献
17.
在一些VB软件中,需要在用户本地数据库保存一些中英文信息,这些信息涉及系统运行的安全性,对这些字符串进行加密保存,运行时再使用逆算法还原使用。 相似文献
18.
本文对Message-Digest Algorithm 5(信息-摘要算法)进行了简要描述,并对MD5算法的原理进行了深入分析。同时采用目前流行的C#语言对MD5算法进行了具体的应用,实现了MD5加密演示系统。虽然MD5算法因王小云教授在2004国际密码学会议上发表的论文引起了很大的反响,但MD5算法仍然在数字签名、电子商务、信息加密等领域中有着非常广泛的应用。 相似文献
19.
网络信息时代,电子商务迅猛发展,但随之而来的是电子商务赖以生存和发展的安全问题。本文重点探讨了RSA体制的算法过程及RSA体制在加密和数字签名中的应用.分析了RSA实现的效率和安全性。通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。 相似文献
20.
数据加密技术是计算机校园网安全的重要部分,本文综合了AES算法和RSA算法的长处,将两者的优点有效地结合起来,对只有AES算法和对签名信息的密钥K这样的数据量小的信息采用RSA算法,而对数据量大的明文是采用AES算法来加密和解密,从而加快加密、解密的速度。 相似文献