首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

2.
通过对PKI密码技术的各种证书组成的证书链漏洞进行密码分析,公开了黑客可能针对PKI密码技术安全漏洞实施攻击的具体方法。同时,针对PKI密码技术漏洞也提出了一种基于安全证书的PKI解决方案,即采用加密卡(或加密机)硬件设备和组合密钥技术,将CA认证中心的各种CA证书分别加密成密文存储,或以明文形式存储在加密芯片里,保证各种CA认证中心的安全协议在加密芯片里实现,从而建立基于安全加密"芯片级"的PKI安全协议。  相似文献   

3.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

4.
面向移动商务的分组密码算法   总被引:2,自引:0,他引:2  
设计了一种新的分组密码算法,该算法利用矩阵乘法的扩散作用与专门设计的一种矩阵运算的混乱作用实现对信息的加密.算法有较高的安全性,能够抵抗现有的密码分析方法,它既适合字母文字信息的加密,也适合非字母的中文信息对称加密.算法所需代码少、计算量小,能够嵌入到移动电话等移动数字设备中,对移动电子商务信息安全具有一定的实际意义.  相似文献   

5.
序列密码和分组密码的混合加密体制研究   总被引:2,自引:0,他引:2  
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。  相似文献   

6.
密码技术是保障信息安全的核心技术。通过对计算机中彩色图像颜色三维属性的研究,提出了一种完全区别于传统密码技术的新的密码技术—彩色图像信息融容密码技术,并对该技术的实现原理、实现方法、技术创新进行了概括性的介绍。实验表明该技术加密速度快、保密性强、实现简单,可应用于信息安全的各个领域,具有广泛的市场推广价值。  相似文献   

7.
基于Microsoft密码体系的数字信封的实现   总被引:1,自引:0,他引:1  
介绍了微软密码体系结构和组成、Microsoft证书的管理和使用方法,详细说明了利用证书和CryptoAPI(cryptographic application programming interface,加密应用程序接口)函数实现数字信封的原理、步骤以及算法.最后,利用Win2K颁发的数字证书、算法对多个文本数据进行加解密处理,结果表明所实现的数字信封技术能够保证信息传输的保密性和真实性,算法速度快,能满足实际应用的要求.  相似文献   

8.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

9.
探讨Access数据库中的数据的保护方法,探索用密码加密的方法实现数据库数据的保护。  相似文献   

10.
由于与网络相关的IP/TCP协议数据具有明文传送性,这就使得网络信息极易被修改、劫持、监听等.鉴于此,以网络数据密码技术为出发点,分析密码体制、密钥管理、密钥的分配与证实,阐述网络数据加密系统概况、数据加密步骤与数据加密形式,从而试图探索出网络数据加密的具体设计方案,开发能够保护网络数据协议透明化的完善系统,以便最终实现网络的全面、健康、可持续发展.  相似文献   

11.
马云  郑艳国 《科技资讯》2012,(17):19-19
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否保护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。解决信息安全的方法是加密,所以加密解密就显得日益重要。本课题重点研究常用文件加密解密算法的基本思想及实现过程中所用到的方法、技术。同时对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表AES算法和DES算法进行了研究和比较,最后结合常用算法设计实现了简易加密解密应用软件。  相似文献   

12.
一种新的数字混沌密码序列及其性能分析   总被引:2,自引:0,他引:2  
为产生数字混沌密码序列,提出了一种新的数字混沌密码序列的设计与生成方法,基于连续混沌系统的直接离散量化和现场可编程门阵列(field programmable gate array,FPGA)技术,密钥参数为初始条件和混沌系统的参数值,其密钥空间大,既可同时产生多路密码序列,又可产生大量不同密钥的密码.基于FPGA产生的混沌密码序列尤其能够有效避免模拟电路所带来的参数失配问题.该混沌密码序列发生器通过了基本的美国国家标准技术研究院(national institute of standard and technology,NIST)测试,可应用于基于软硬件的扩频通信和信息加密.  相似文献   

13.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

14.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题。基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视。分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案。分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性。  相似文献   

15.
SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非对称加密体制相比,椭圆曲线密码体制(ECC)除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。对椭圆曲线密码体制在购买阶段中SET协议的双重数字签名和数字信封技术中的应用进行详细的分析。  相似文献   

16.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性.  相似文献   

17.
描述了形式语言文法应用于对称式密码和非对称式密码2种加密体制的实现原理,并分别给出了运用形式语言文法加密的简单实例.  相似文献   

18.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

19.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

20.
由于超混沌系统具有随机性好、可确定再生且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。由于流密码加密可增加密码的复杂度,而块密码加密可帮助流密码抵挡已知明文攻击,从而大大提高了密码的抗攻击性。因此,提出将流密码和块密码相结合实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。该算法流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号