首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
利用有限域上遍历矩阵实现基于隐藏基的密钥交换   总被引:1,自引:1,他引:0  
针对传统密钥约定方案安全性较低问题, 提出一种新的密钥交换(约定)方案〖CD2〗基于隐藏基的密钥交换. 通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏, 实现了交换操作. 通过交换操作, 最终实现了基于隐藏基密钥交换协议. 利用该协议, 当事双方可进行较大规模的密钥交换. 通过对交换操作的安全性分析可知, 该协议可以抵抗蛮力攻击, 具有较高的安全性和较强的实用性.  相似文献   

3.
信息隐藏技术研究   总被引:5,自引:0,他引:5  
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治.和文化等方面。主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用领域等内容。  相似文献   

4.
本文指出了基于区域的图像信息隐藏算法的不足。从提高信息隐藏容量的角度出发,采用随机置换待隐藏信息、随机选取隐藏位置的方法对基于区域的算法进行了改进。  相似文献   

5.
提出了一个工作在网络层的轻负载密钥交换协议,它将能被确定的选项,如加密算法和密钥长,在设计时就确定下来,省略了加密算法参数的协商,并在一个基于Linux带安全传输通道的防火墙中加以实现。结果表明:该协议设计简明,计算量小,实现方便。  相似文献   

6.
基于IPSec的虚拟专用网络密钥交换实现及其安全分析   总被引:1,自引:0,他引:1  
本文研究了基于IPSec结构的虚拟专用网密钥交换的基本概念和原理,详细地阐述了通过一系列参数的协商在非安全的公共IP网络中建立安全通信的密钥交换机制,给出了基于Linux系统的客户机/服务器VPN密钥交换的软件实现,对其安全特性作出了分析,指出其具有抗服务拒绝攻击,抗中间人攻击,抗连接插入攻击和防止窍听等安全性能,最后对今后研究发展的方向作了进一步的展望。  相似文献   

7.
张姗姗 《科技资讯》2011,(25):15-15
本文从信息隐藏的基本原理出发,介绍了信息隐藏的分类及其应用,尤其是数字水印技术的应用。  相似文献   

8.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中.  相似文献   

9.
介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供了一种更加高效安全的方法,必将在未来的信息安全体系中发挥重要作用.  相似文献   

10.
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一嘎信息安全技术。它利用人奏感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,以实现保密通信或者实现数字签名和认证。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,目为它不容易引起攻击者的注意。  相似文献   

11.
基于文本的信息隐藏技术研究   总被引:1,自引:0,他引:1  
随着计算机技术和网络的飞速发展,数字文本的传播、拷贝更容易;同时,也面临着非法传播和随意篡改问题。文中探讨了文本数字隐藏的相关概念和特点,提出了文本数字隐藏的具体实现方案。  相似文献   

12.
为了进一步提高计算机网络数据安全性,把数据加密技术与信息隐藏技术结合,提出了一种新的数据安全算法.首先把待隐藏信息变成二进制数据流,然后运用DES方法对二进制数据流加密;最后根据BMP格式图像的数据结构特征把密文隐藏于数字图像中.实验结果表明,算法性能良好,具有一定实用性.  相似文献   

13.
针对网络信息的安全处理,提出一种RSA融合高级数据加密算法(AES)的加密算法.通过RSA算法配置系统密钥,降低密钥管理的复杂度.通过AES算法配合RSA密钥,完成网络信息加密.实验结果表明:RSA融合AES的加密算法充分发挥AES算法执行速度快、RSA密钥配置性能高的特点.  相似文献   

14.
根据word文档的特点,利用字符下划线颜色的冗余信息,设计了通过改变字符下划线RGB颜色值在Word文本文档中隐藏信息的算法,该算法不仅可以使用盲检的方法实现,而且隐蔽性更强,信息隐藏量可提高到每个字符隐藏24位信息。  相似文献   

15.
针对网络聊天环境中独有的语言特点,提出一种基于聊天环境的秘密信息隐蔽通信新方法,用聊天语句中每个汉字笔画数的奇偶性嵌入秘密信息,利用聊天环境中经常使用的表情符号标识秘密信息嵌入位置,将秘密信息分块嵌入到多个聊天语句中传输,达到信息隐蔽通信的目的.实验表明,该方法简单易用,隐蔽性、安全性也较为理想.  相似文献   

16.
阐述了信息隐藏技术的分类和特征,总结和研究了一系列信息隐藏方面的理论问题,介绍了信息隐藏的算法和信息隐藏技术的应用.  相似文献   

17.
石文昌 《广西科学》2007,14(1):66-69
为网络隔离与信息交换系统(ISOX)定义一个具有通用意义的抽象结构,并以此为基础从理论上研究网络隔离与信息交换系统的工作原理、安全作用和实用价值。用ISOX连接内网和外网,或者可以实现内网与外网的有效隔离,或者可以实现内网与外网间的实时信息交换,但难以在实现有效隔离的同时实现实时信息交换。  相似文献   

18.
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对信息的双重保护。  相似文献   

19.
可逆信息隐藏技术可以在提取隐藏的秘密信息之后完全恢复原始的载体信息,具有重要的理论意义和广阔的应用前景。基于直方图平移的可逆信息隐藏技术需要额外传送一部分信息,会带来较大的通信负担和安全隐患。通过对载体图像进行分块,并引入密钥,提出了一种基于直方图平移的安全可逆信息隐藏算法,不需要单独传送任何额外信息就能实现秘密信息提取和原始载体的无损恢复。能够有效弥补传统算法的缺陷,降低通信负担,同时具有较高的安全性。理论分析和实验仿真表明该算法具有较好的实用性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号