排序方式: 共有74条查询结果,搜索用时 156 毫秒
1.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献
2.
丁莉 《中国传媒大学学报》2002,9(4):56-61
条件接收是数字视频广播中极其缩、复用、智能卡、机项盒等技术,实现对用户的授权控制和授权管理.本文主要分析了数字视频广播的条件接收系统. 相似文献
3.
关于IPv6安全体系结构——IPsec的研究 总被引:5,自引:0,他引:5
雷光洪 《四川师范大学学报(自然科学版)》2002,25(1):103-107
对IPv6引入的IP层安全机制-IPsec的体系结构、认证机制、加密机制以及密钥管理机制捏造研究。 相似文献
4.
廖雪峰 《温州大学学报(自然科学版)》2014,(1):8-16
对一种基于位置和灰度双重变换的混沌图像密码算法进行了密码分析,找出了一种基于选择明文攻击的密码破解方法,进而提出了一种改进的混沌双变换型图像加密算法,并对改进算法进行了安全性分析和仿真实验.理论分析和实验结果表明,改进算法能抵御选择明文攻击,且其多项其它密码学性能也有明显的改善. 相似文献
5.
6.
公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,以实现通信保密和网络安全。本文根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法。 相似文献
7.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性. 相似文献
8.
韩星5号由采用跳频-直接序列扩频结合的抗干扰方式,抗干扰模块由STD,SFH TC&R和DRT三个子功能模块组成,实现上述功能的硬件为直接序列扩频转发器、跳频转发器、加密单元和SHF频段信标发送器四个部分。该系统具有星上解跳和加密功能,可实现抗干扰(Secure)军事通信能力。 相似文献
9.
云环境下用户隐私混合加密方案及其性能分析 总被引:1,自引:1,他引:0
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景. 相似文献
10.
基于IBE算法的无线传感器网络加密方法研究 总被引:4,自引:0,他引:4
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用.目前人们提出了随机分配等基于对称密钥系统的加密方法.文中试图探讨基于非对称密钥系统的方法.从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法.首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段. 相似文献