首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
利用RSA算法及Feige-Fiat-Shamir数字签名协议提出了一种双向交互式用户认证方法,并且改进了Diffie-Hellman算法,在此基础上构造了认证双方的保密通信方案。该方案使用了零知识证明的思想,保证了密钥进化的安全性,更好地隐藏了用户的通信内容。  相似文献   

2.
吕鸿凯 《甘肃科技》2007,23(9):95-96
对混沌技术在通信中的保密作用进行了介绍,同时阐述了混沌技术在现代通信技术保密中的应用研究,展望了混沌技术在通信中的发展前景。  相似文献   

3.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一  相似文献   

4.
针对当前保密通信技术的弱点和技术瓶颈,研究了信息隐藏技术在保密通信中的重要价值和典型应用,提出了一种利用新技术实现保密通信的新思路。对信息隐藏技术中的一种重要方法数字水印技术做了仔细分析,探讨了它在保密通信中的运用方法,在此基础上提出了一种通过数字水印技术实现保密通信的方法,分析并设计了运用该项技术实现保密通信的具体实现方案。针对应用最广泛的语音通信,研究并分析了数字水印音频隐藏技术的具体思路和实现方法,对其中的关键技术及方法作了阐明。  相似文献   

5.
通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行实时保密通信.本文引入一路正弦信号和方波信号, 以单向耦合映象格子(OCML)模型作为加密手段,并应用此加密模型在信息对密钥的匹配要求很高的情况下,选取不同的密钥,以实现信息的加密和解密.  相似文献   

6.
张力通 《科技信息》2012,(33):125-125
手机窃密是一个不争的事实,手机通信保密变得愈加重要。虽然CDMA手机采用先进的CDMA通信技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性,并指出CDMA要完全保密,理论依据是完全不够的。  相似文献   

7.
介绍了一个在网络经济模式下,基于Web服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制·该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障·其中使用了AES和混沌密码算法进行数据加密,RSA算法用于数字签名和密钥交换,Guillou Quisquater协议用于身份认证,一个基于RSA的秘密共享体制保存密钥·在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法·最后,分析了其安全性·  相似文献   

8.
根据人工神经网络的结构特点和信息传输与处理特征,提出了利用物理神经网络作为通信信道的观点.在分析了现有通信信道物理模型之后,具体讨论了作为通信信道的神经网络的可能拓朴结构、神经网络学习要点、允许传输信号的模式特征,研究了神经网络信道的传输延时、通信带宽及信噪比,分析了神经网络信道处理多媒体信号的计算潜力,并着重剖析了神经网络信道固有的保密通信特征.最后给出了一个具体的神经网络信道设计实例.  相似文献   

9.
总结了混沌同步在保密通信中的应用方法,提出了一种简单的耦合同步方法,并给出同步及信息传输的仿真,仿真结果证明该方法可以用于保密通信。  相似文献   

10.
沌保密通信应用研究的进展   总被引:11,自引:4,他引:11  
通讯技术被称为世界经济和军事的生命线,而通讯中的保密技术则是核心技术之一。任何这方面的新发现及其高科技的进展都必然引起世界各国的关注和重视。由于混沌控制和混沌同步在20世纪90年代取得了突破性进展,迄今利用混沌进行秘密通讯成为国际上的一个热点,现在混沌保密通信大致分为三大类:第一类是直接利用混沌进行秘密通信;第二类是利用同步的混沌进行秘密通信;第三类是混沌数字编码的异步通信,混沌保密通信为国际高新技术的发展提供了一个新的生长点。目前已经提出了同步混沌通信三大保密技术:混沌遮掩、混沌调制和混沌开关技术。现着重综述近几年来混沌同步三大保密技术的主要进展,比较可能实现的十几种保密通信方案,分析题目的优缺点及其应用研究概况。最后,给出混沌保密通信研究中保密技术的应用展望。  相似文献   

11.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

12.
新时期高校科技保密工作问题分析与对策研究   总被引:1,自引:0,他引:1  
顾香玉 《甘肃科技》2007,23(5):1-3,44
高校开展保密资格认证是高校科研保密发展的需要,是高校从事军工科研的敲门砖,意义重大。文章通过阐述高校保密工作中存在的问题,说明高校做好科研保密工作的复杂性、重要性和艰巨性。针对高校保密工作的基本特点,指出当前做好高校保密认证工作的紧迫性,进而提出做好军工科研保密认证的具体对策。  相似文献   

13.
作者提出了二重变初值密流密码算法,即在保密通信过程中,用户初值在更新,结构初值和加扰初值也在更新,而且更新的速度很快,每一个字节更新一次,更新的方式永不重复,或不可预测;更新的结果只是发迹可变结构密码算法的用户初值和结构初值,并不在信道中传输,故不可能利用在信道中截取的数据来以译我们提出的二重变初值密流密码算法。  相似文献   

14.
为了便于蔡氏混沌电路的集成,设计了具有模拟电感的蔡氏混沌电路。在此电路基础上,进一步设计了混沌保密通信电路,并进行了仿真研究。结果表明,合适参数的发送信号在该混沌保密通信电路中能被很好地掩盖,也很难被窃听,发送信号和保密通信电路解调出来的信号是一致的,说明该通信电路具有很好的保密性能。但是当发送信号的幅度和频率超过一定值时,该混沌保密通信电路几乎不能实现对发送信号的保密。  相似文献   

15.
离散混沌系统在保密通信中的应用   总被引:1,自引:1,他引:0  
基于混沌信号的特点,利用混沌系统的同步来进行保密通信的研究.设计出了多级混沌调制系统,增大信息被破译的难度.同时设置伪信号,对于接收端而言,伪信号包含了同步所需要的发射端的状态变量.本文对该方法进行详细的理论说明和论证,数值仿真显示了方法的有效性;对于实际中存在的噪声也进行讨论,说明了设计的保密通信原理有一定的鲁棒性.  相似文献   

16.
随着全球信息化建设的迅猛发展,信息技术开始越来越融入到各行各业和人们的社会生活中,信息安全也从最初的点到点通信保密进入到信息安全和信息保障时代。无论是通信保密、计算机安全、信息安全还是信息保障,都关注的是通信领域的信息安全问题,是覆盖在通信和计算机概念下的信息安全。  相似文献   

17.
利用广义Henon映射的混沌特性实现保密通信   总被引:1,自引:0,他引:1  
提出了一种新的混沌同步及保密通信方法,即利用广义Henon映射所产生的混沌信号作为载波,以有用信息对广义Henon映射的参数进行了调制,并  相似文献   

18.
多用户在同一通信终端通信认证时,由于用户之间没有明确的优先级别限制,在相同时间内“盲目竞争”获取认证信息,造成经典信道拥堵.为了避免因通信用户之间的冲突或闲置带来的网络资源的浪费,结合令牌环技术和量子隐形传态通信技术,提出了量子隐形传态局域网内各通信站点间实现优先级预约及身份信息核实的认证方案.此方案可实现通信网络的规范有序运行,减少网络资源的浪费,缩短通信时延,提高身份认证效率.  相似文献   

19.
提出基于时空混沌序列的保密通信方法,提出了一种用时空混沌模型产生扩频地址码的方法,讨论了驱动序列的选择方法与原则,分析了其耦合同步特性,给出了一种具体的通信系统模型。实验结果表明:此模型具有较高的保密特性和较强的同步能力,并且易于实现。另外,只用很少的几路离散混沌序列作为同步序列就可传输多路信息,有效地提高了系统的信息传输效率。  相似文献   

20.
近年来,随着国家对国防军工科技和武器装备建设的日益重视,军工科研经费的投入力度不断增长,越来越多的高校、科研院所和企业都开始逐步投身于国防军工科研中来。然而随之而来的军工保密工作所面临的形势也愈发严峻,军工保密资格审查认证工作也就越来越显示出其重要性。德尔菲法是一种利用专家的集体智慧来确定各因素在评判问题或决策问题中的重要程度系数的有效方法之一,被广泛地运用于各种评价指标体系的确定过程中。将该方法应用于军工保密资格审查认证体系中,可最大限度地避免军工保密资格审查认证工作受到主观人为因素干扰,从而做出科学、合理、公正的结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号