共查询到20条相似文献,搜索用时 546 毫秒
1.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。 相似文献
2.
对称密码体制及其算法研究 总被引:1,自引:0,他引:1
于学江 《齐齐哈尔大学学报(自然科学版)》2007,23(6):38-40
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。 相似文献
3.
量子密码通信是一种新的密钥通信方法,可以发现任何窃听者。现有的量子密码通信基于弱光传输。这里提出一种以超导信道中的约瑟夫森电子干涉效应为基础的量子密码通信方案,并讨论了其可行性和保密性 相似文献
4.
5.
指出了信息认证代码(MAC)是一个确定的、并行的以及使用[|M|/n]个分组密码调用的一个非空串M,介绍了一个简单和完整的并行分组密码模型,其信息认证算法在常规序列环境下CBAMAC的所占费用是非常少的,PMAC使用一个n比特的[|M|/n]分组密码串M∈{0,1},证明PMAC是安全的,并且提供了一个与分组密码等同的伪随机转换。 相似文献
6.
郑明辉 《湖北民族学院学报(自然科学版)》2004,22(3):48-51
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能. 相似文献
7.
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在Atmel XMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击. 相似文献
8.
给出了特征为2的有限域上一种具有好的密码性质的逻辑函数的设计,并利用特征谱对其密码性质进行了分析。 相似文献
9.
10.
由于超混沌系统具有随机性好、可确定再生且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。由于流密码加密可增加密码的复杂度,而块密码加密可帮助流密码抵挡已知明文攻击,从而大大提高了密码的抗攻击性。因此,提出将流密码和块密码相结合实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。该算法流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列, 相似文献
11.
12.
13.
邱显杰 《湖南文理学院学报(自然科学版)》2002,14(1):16-18
利用布尔置换 ,构造了一种新的Bent函数 ,并对这类布尔函数的构造进行了研究 ,发现利用Bent函数的满足扩散准则的特性和布尔函数非线性度的中间结果可以构造出两类函数形式简单的 ,满足高次扩散准则的、具有较高非线性度的平衡布尔函数 ,从而拓宽了Bent函数的应用领域 相似文献
14.
随机数与信息安全研究 总被引:2,自引:0,他引:2
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 ,阐明了其在信息安全中的重要作用 相似文献
15.
在RSA体制的基础上提出了一种新型公钥密码体制。新体制用组合变换为底的幂剩余函数作和及毕达哥斯作加、解密变换、消除了RSA体制的周期而不能被直接破译 ,本文的论证表明 ,新体制的安全性远高于RSA体制。 相似文献
16.
索南仁欠 《青海师范大学学报(自然科学版)》2007,(4):1-4
RSA是应用最广泛的公钥密码体制之一,本文提出基于RSA的群盲签名方案.该方案可以安全地增加或撤消群成员;可以高效地实现群成员的增加或撤消群;也可适合大的群体使用;具备了基于大数分解困难性的安全性. 相似文献
17.
密钥交换协议能够在两个人或多个人之间通过一个协议取得密钥并用于进一步的数据加密.基于群论中换位子的思想设计密钥交换协议,探讨置换群和矩阵群中由换位子实现的密钥交换及其应用. 相似文献
18.
从MD4衍生的HASH函数解析 总被引:3,自引:0,他引:3
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等,讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点. 相似文献
19.
RSA加密算法是第一个较为完善的公开密钥算法,混沌密码算法是一种快速加密算法,在安全性要求较高的领域中,有着非常广阔的应用前景.在分析了RSA公钥加密系统和混沌加密各自的优点及其存在的安全问题的基础上,提出了一种新的分组双密密钥密码方案.这种密码方案是一种并联的混合密码系统.理论分析表明,这种方案要比单独使用其中任何一种加密方案保密性能好,代价低. 相似文献
20.
国内外信息安全研究现状及发展趋势 总被引:2,自引:0,他引:2
阐述了信息安全在国计民生和企业经营中的重要性及信息技术的发展与应用,针对国内外信息安全研究的现状及发展趋势,介绍了安全协议理论与技术、信息对抗理论与技术,重点说明了密码理论与技术、安全体系结构理论与技术、网络安全与安全产品,从社会发展和国家安全角度,指出加大发展信息安全技术的力度已刻不容缓。 相似文献