首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法FEAL-8的特点以及系统的抗攻击性能,得出系统安全可靠的结论  相似文献   

2.
加、解扰技术既能完善有线电视系统中的用户管理、授权管理、加解扰管理和收费管理,又能使有线电视台逐步实现付费电视和有条件接收。本文介绍了有线电视信号的加扰和解扰系统,分析了加扰和解扰技术,便于技术开发及应用。  相似文献   

3.
提出了一种电视加、解扰中密钥产生、传输和分配的密钥管理方法 .其中加密算法采用与传统DES算法兼容、普通单片机即可实现的FEAL 8快速加密算法 .给出了相应密钥破译工作量的估量和该密钥管理方法抗攻击性能的分析 .估量和分析表明该方法具有运算速度快、安全性高和成本低的特点 ,因而比其他方法更为有效和实用  相似文献   

4.
提出了一种电视加、解扰中密钥产生、舆和分配的密钥管理方法,其中加密算法采用与传统DES算法兼容、普通单片机即可实现的FEAL-8快速加密算法,给出了相应密钥对工作量的估量和该密钥管理方法抗攻击性能的分析,估量和分析表明该方法具有运算速度快、安全性高和成本低的特点,因而比其他方法更为有效和实用。  相似文献   

5.
提出一种新的在DCT域实现的透明加扰算法,按照特定规律修改Intra帧的DCT系数,再利用帧间预测将加扰效果扩散至所有帧,最终实现视频的无级扰乱。实验结果表明,该算法克服了以往空域加扰算法造成压缩效率下降的不足,具有很好的加扰效果,可广泛应用于DVB、ATSC等基于MPEG2压缩的视频系统中。  相似文献   

6.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值.  相似文献   

7.
收费电视加密方法可行性探讨   总被引:1,自引:0,他引:1  
论述了收费电视的意义和电视信号的加密原理,介绍适合我国国情的脉冲加扰法,本设计的脉冲加扰电路的原理和加扰效果,证明脉冲加扰的可行性,并提出一种保密性更可靠的新型加密措施。  相似文献   

8.
本文探讨了基于图像相关性原理的加扰视频图像破译方法原理。对随机行视频信号倒相、随机行视频信号旋转加扰方法提出了具体的破译算法;效果良好,具有很高的实用价值  相似文献   

9.
本文在介绍流密码的基础上设计了一个数据加解密系统,着重介绍系统的加解密算法、密钥流发生器和密钥管理方案。  相似文献   

10.
采用iSAPLSI完成了视频加解扰处理,并将视频行分割点数目增加到8个,使图像加扰效果更佳,同时采用数字补偿技术很好解决了图像恢复时视频切割点存在裂缝的问题。  相似文献   

11.
探讨了数字视音频广播中的条件接收系统及相关技术同密处理,对条件接收系统的定义、系统的组成、安全密钥体系、同密技术及其实现方法等进行了介绍。  相似文献   

12.
密钥管理系统的设计与实现研究   总被引:2,自引:0,他引:2  
密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成,装入,分配、存储、更新、备份、恢复,保护、吊销和销毁等内容、重点讨论了密钥的分配问题,包括对用户通信和多用户通信情况,并根据Carlo Blundo等建立的模型IKDC对EKI的分发进行了实例分析,得到了每一用户用来加解密的密钥集。  相似文献   

13.
分析了某证券交易卫星传输系统安全措施的特点及存在的缺陷。采用逆向攻击原理,结合比特相关检测法,对加密数据流进行了统计分析,反推出信道扰码器特征多项式。在分析出系统加密方式的基础上,提出了用假设特殊底码方式,推导用户的私人密钥,进而完成对证券交易加密通信系统的安全性评估。  相似文献   

14.
基于PKI的电子商务安全密钥托管方案   总被引:4,自引:0,他引:4  
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

15.
密钥管理在数据库加密系统中的应用研究   总被引:6,自引:0,他引:6  
密钥管理是数据库加密系统设计和实现要解决的一个十分关键的问题,也是一个很难解决的问题,密钥管理的好坏直接关系到整个加密系统的性能和密文数据的安全.作者从密钥的产生、分配、存储、转换和更换几个方面讨论了密钥管理,提出了具体的密钥管理方案,并讨论了该方案的安全性.讨论结果表明,该方案是一个能满足数据库加密系统安全要求的行之有效的密钥管理方案.  相似文献   

16.
半通信系统主机密码操作移植到网络数据库环境中进行密钥管理,并提出了一个基于对象的密钥管理模型,利用对成员的访问限制实现密钥的访问控制,替代了用密钥加密钥的工作方式,提高了经济的效果,可移植性和可重用性。最后用该对象的模型述了一个典网络数据库密钥管理系统。  相似文献   

17.
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。  相似文献   

18.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   

19.
设计了一种为防止计算机电磁辐射而造成信息泄露的新型加扰器.本加扰器采取软硬件相结合的方法产生一系列频带范围很宽的随机电磁波信号作为伪噪声信号,与计算机泄漏的有用信息混合在一起进行辐射,以达到淹没和掩盖计算机有用信息的目的,使窃密者即使截获了这一混合信号也无法从中提取有用信息.该加扰器输出的噪声信号频率范围为1~1 000 MHz,能有效覆盖计算机辐射信号的频带范围.  相似文献   

20.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号