首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。  相似文献   

2.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

3.
加密算法在蓝牙安全机制中的应用   总被引:1,自引:0,他引:1  
分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨.最后,通过蓝牙车载电话和蓝牙耳机上对这些加密算法的运用和测试,作出了客观的分析和评价.  相似文献   

4.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

5.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

6.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   

7.
RSA密码算法的安全及有效实现   总被引:2,自引:0,他引:2  
 RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件实现防御措施。两种防御措施较之前的防御措施在安全性和效率方面都有显著的提高。两种防御措施具有通用性,可移植到ECC中的标量乘法运算中去。  相似文献   

8.
在S/Key OTP的基础上设计了一种改进型一次性口令的身份认证方案.方案对传统的一次性口令方案进行了改进,并将其与对称加密体制结合,实现了用户和服务器端的双向认证,增强了网络系统的安全性.  相似文献   

9.
曾杰  谢晓尧 《贵州科学》2004,22(3):80-82
形式化分析方法由于它简洁性成为网络协议的可靠途径。本文提出用Petri网表示网络安全协议的方法描述现在普遍运行的RSA密码体系,并且对Petri的模型进行可达性分析从而验证了RSA的安全性。  相似文献   

10.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

11.
讨论了网络对密码技术所产生的影响,并通过使用实例表明密码技术在安全技术领域的地位不可替代。  相似文献   

12.
提出了一种基于RSA的数字表决方案,其特点是:由密钥中心制造投票过程的各种私钥和公钥,分别分配给投票人,投票主持人,或交公证机构保管,投票不可伪造;投票不可低赖;投票人的态度保密,因此此方案特别适用于一个组织的最终决策过程。  相似文献   

13.
针对FSS-LMS算法推理机制不全和算法运算量大的问题,提出了一种新的受ELSE规则支配的模糊LMS算法.ELSE规则的存在使得在任何输入数据条件下都能成功执行推理机制,而且运算量大为减少.与其它模糊LMS算法相比,该算法所建立的模糊规则更加简单和可靠.实验结果表明,该算法不仅具有更少的计算量,而且比其它的模糊LMS算法以及其它传统的LMS算法具有更好的性能.  相似文献   

14.
在分析传统的聚类算法优越性和存在不足的基础上,基于Chameleon算法和谱平分法的思想提出了一种新的聚类方法。相比传统聚类算法而言此算法克服了如k—means算法、EM算法等传统聚类算法在聚类不为凸的样本空间时容易陷入局部最优的缺点,能在任意形状的样本空间上聚类,且收敛于全局最优解,并且可以降低噪声和离群点的影响,提高了算法的有效性。在UCI数据集和5个特殊的二维数据点组成的数据集上进行了实验,证明了本方法的有效性。  相似文献   

15.
Spi演算通过在Pi演算中增加描述密码学协议的原语支持对基于共享密钥的安全协议的描述,通过测试等价Spi演算简化了所描述的安全协议的验证,它为密码学安全协议系统的描述和验证提供了坚实而有效的支持。  相似文献   

16.
Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers often have a key space of size 2128 or greater, making such attacks infeasible with current technology. Cache-based side channel attack is another way to get the cryptographic key of an encryption scheme, but there are random noises in side channel attack. In order to reduce random errors, it is advisable to repeat the key recovery process many times. This paper is focused on the way to improve the key recovery accuracy by dealing with the key sequences obtained from the repeated Cache-based side channel attacks. To get the real key, private key bits from side channel attack are collected firstly. And then the key sequences are aligned using sequence alignment algorithms based on dynamic programming. The provided method of key recovery is universal, which is not limited to any cryptographic algorithm. The experiment shows that the proposed method has a good performance and a high availability when the error rate of the collected key bit is within a reasonable range.  相似文献   

17.
由于目前启发式搜索算法被广泛的应用,但是其设计都是针对具体问题的,在不同的领域运用时启发式搜索算法就要重新进行设计,这样浪费了大量的劳动和时间,同时正确性也难以得到保障。针对这个问题,本文通过对多种启发式算法的基础上统一建模,设计了通用的启发式搜索算法库,及通用的数据结构,并与具体问题脱离。实现了启发式搜索算法的通用性、可扩充性与易调试性。  相似文献   

18.
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell…  相似文献   

19.
The concept of group construction vector and independent construction vector for visual cryptography is proposed, and the method based on construction vector is presented for con-structing basis matrices. The general solutions to construction vectors and the general solutions to k out of n visual cryptographic schemes are obtained. Using the construction vectors, everyone can construct visual cryptographic schemes simply and efficaciously according to the formulas. The concept and the general solutions to construction vector present a good idea for researches on visual cryptographic schemes, including structural properties, the bound of pixel expansion and contrast, and optimal construction.  相似文献   

20.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号