首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
提出了一种基于斜帐篷映射的混沌加密方法。分析了斜帐篷映射的数学性质,该混沌系统生成的混沌序列具有良好的统计特性。该方法采用128位二进制数代替系统参数作为密钥,混沌映射所需的所有参数都由外部密钥计算产生,通过随机改变混沌的迭代次数、分段的频率以及改变混沌的初始值和参数,提高混沌序列的复杂度,增加了混沌系统的安全性。同时引入扩散机制,当明文仅出现微小的变动时,使得对应的密文与变动之前的密文完全不同,增加了密文分析的难度。仿真实验和理论分析都证明该算法具有较高的效率和安全性,能够有效抵抗统计攻击和已知明文攻击。  相似文献   

2.
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程.  相似文献   

3.
提出了一个基于可控隐形传态的量子代理多重签名方案。选择四粒子团簇态作为量子信道,利用可控量子隐形传态的物理特性来实现代理、签名及验证,方案还采用了量子密钥分配和一次一密算法。不同于基于计算复杂性的经典代理多重签名方案,本方案的安全性不受攻击者计算资源的影响,即具有无条件安全性。  相似文献   

4.
采用异或算子和椭圆曲线的混合加密机制   总被引:1,自引:0,他引:1  
针对椭圆曲线加密系统处理由多个零碎文件组成的较大量数据信息时,其安全强度高而实时性较差的问题,提出了一种基于异或算子和椭圆曲线加密的多组混合加密方法(XORECC).该方法利用不同的密钥矢量与明文中零碎的文件异或得到密文,然后将其与零碎文件异或的密角矢量集合存放于锁盒子里,利用椭圆曲线加密机制对锁盒子进行加密以保证XORECC机制的安全性.通过引入异或(XOR)操作,使XORECC机制有效避免了椭圆曲线系统直接对大量数据进行加密,在保证密文高安全性的同时提高了系统的整体性能.  相似文献   

5.
分布式环境下数据库加密密钥管理方案   总被引:14,自引:0,他引:14  
针对分布式环境下数据库加密密钥管理问题,分析了密钥管理的特点,提出了一种基于矩阵模型的密钥转换表方案,并严格论证了其安全性,矩阵中存储的都是密文,敌手不能从中得到有用的信息或推导,系统能够根据用户的数据库访问请求,进行密钥变换,从而安全高效地响应用户的请求。另外,此方案既能够提供各个子数据库系统之间一定程度的数据共享,又能够保持各自的独立性。  相似文献   

6.
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。  相似文献   

7.
针对现有SIP协议安全方案无法检测窃听、以及经典密码体制面临量子计算攻击时的脆弱性问题,提出了一种将量子用户身份认证及密钥协商与SIP协议结合的方案。SIP服务器制备三粒子W态并将其中两个粒子分发给SIP用户,首先对随机插入的粒子进行测量以检测窃听,然后通过量子操作与测量验证用户身份;密钥协商阶段,三方不需制备与分发新的W态,仍基于持有的W态进行随机测量,SIP用户根据有效测量结果生成初始会话密钥.性能分析表明本方案能够对抗伪装攻击与窃听攻击,有效提高SIP协议安全性。  相似文献   

8.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   

9.
提出了一种结合Logistic映射和标准混沌映射的混沌图像加密算法.由Logistic映射和标准混沌映射产生的混沌序列生成中间密钥,利用像素密文输出控制后继明文的加密密钥生成,使密文对明文具有敏感性.仿真结果表明,该密码系统的时间开销很小;密钥空间足以抵抗强力攻击;密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀,相邻像素满足零相关性.故该密码系统具有高安全性.  相似文献   

10.
基于多维混沌组合的图像加密算法   总被引:1,自引:1,他引:0  
提出了一种基于多维混沌组合的图像加密算法.该算法引入初始置乱过程,增强了算法的安全性;并在加密过程中引入扩散机制,增强了对选择明文攻击的抵抗能力.理论分析和仿真实验表明该算法具有足够的密钥空间,可以抵御强力攻击;密文图像对初始密钥具有强敏感性;密文图像相邻像素间满足零相关性,所以该加密系统具有较高的安全性.  相似文献   

11.
入侵检测技术是防火墙、加密技术、身份认证等安全机制、安全策略之后发展起来的新的安全保障技术,它可以识别针对网络资源的恶意行为和攻击,并作出响应。本文提出了一种基于模式匹配的入侵检测系统,该系统利用 VxD 技术、TCP/IP 协议分析和模式匹配的分析算法实现了高效、准确的数据分析和处理,从而为用户构筑了一个动态的安全防护体系。  相似文献   

12.
企业局域网机密信息传输系统设计   总被引:3,自引:1,他引:2  
为防止信息被非法入侵者窃取或更改,实现网络整体监控与信息加密相结合双重安全保障,应用访问控制策略和信息加密技术设计一种机密信息传递系统。该系统硬件采用防火墙的IP(Internet Protocol)地址与MAC(Media Access Control)地址绑定和基于交换机的MAC地址与端口绑定的二级管理方法建立网络监控系统;文件加/解密(软件)系统采用对称性的DES(Data Encryption Standard)算法设计机密信息传输软件,并给出几种硬件实施方式、DES加/解密算法原理和运行程序,为企业系统实施提供了方便,减少了开发周期。DES加/解密过程操作简单,从而提高了机密信息在系统中加/解密速度和系统的性价比。该系统已在多个企业局域网中得到应用,且运行效果良好,在信息传递安全性方面满足用户要求。  相似文献   

13.
分布式文件系统是云计算研究领域内一个重要的分支,尽管分布式系统的分级安全功能的重要性很早就被意识到,但是在安全网络下进行分布式文件系统工作却极少。该文提出并设计基于分级安全局域网的分布式文件系统。采用主从式的结构,通过在客户端采取驱动式编程,用Reed-Solomen算法进行数据拆分存储,实现安全分布式文件系统的基本功能,包括数据传输、存储、数据加密、数据拆分、访问控制等。该系统性能测试实验结果满足多级安全局域网的性能要求。  相似文献   

14.
从安全性方面入手,提出了采用防火墙技术、NAT技术、VPN技术、网络加密技术、身份认证技术、入侵检测技术、多层次多级别的防病毒系统等构筑网络安全防御系统,解决部队网络安全问题。  相似文献   

15.
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.  相似文献   

16.
企业局域网建设是企业信息化进程中的核心要素,当前企业局域网普遍遭遇日益专业和复杂的网络安全问题,单单依靠防火墙技术已不能完全保障企业局域网安全,基于Mobile Agent的入侵检测系统的安全方案是针对当今网络安全状况和企业网络安全的重要尝试。  相似文献   

17.
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案. 在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销. 理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度.  相似文献   

18.
The inner product encryption scheme can achieve fine-grained access control on ciphertext. For the problem that the existing inner product encryption scheme has poor security and low decryption efficiency, this paper proposes an inner product encryption scheme with adaptive security based on the dual system encryption method. The scheme is based on bilinear mapping on prime order groups. In the secret key generation algorithm of the scheme, we propose a sharing technique of random vectors and generate a secret key for each component of the attribute vector. And an encryption algorithm with a constant size ciphertext is designed. Under the k-Lin assumption, the method of the experimental sequence is used to prove that the scheme is adaptively secure. The decryption algorithm of the scheme requires only six bilinear pairs. Compared with the existing schemes, the decryption efficiency has been greatly improved.  相似文献   

19.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号