首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
基于椭圆曲线上的双线性对函数,提出一个新的门限签名方案.该方案有如下特点:利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥管理中心生成的主密钥;具有椭圆曲线密码体制的"短密钥,高安全性"的特点;双线性对的出现减少了计算量使得系统更加简单有效;利用Gennaro可模拟的思想,证明了提出方案具有健壮性和不可伪造性.因此具有较高的安全性和实用性.  相似文献   

2.
提出了一种新的用于加密图像的可逆信息隐藏算法.使用同一密钥对原始图像中每个不重叠分块中的像素进行加密,在保证原始图像内容安全的同时,利用块内相邻像素相关性特征和游程编码在加密图像中嵌入秘密信息.对于嵌入信息后的加密图像可直接用加密密钥解密,得到与原始图像视觉上相似的解密图像;也可以通过嵌入密钥正确地提取嵌入信息;在拥有这两个密钥的条件下,既可以正确地提取嵌入信息,又可以完全无误地恢复原始图像.实验结果表明:与已有方法相比,该方法不仅提高了加密图像的信息嵌入量,而且实现了原始图像的可逆恢复.  相似文献   

3.
分别提出了自可逆矩阵作为加密密钥的改进Hill密码及仿射Hill密码算法,并给出了一种自可逆矩阵的构造方法.密钥矩阵的自可逆性避免了解密中逆矩阵的计算过程,降低了计算复杂度,并且改进的仿射Hill同样弥补了已知明文攻击的缺陷.  相似文献   

4.
密码技术是信息安全的核心.要保证电子信息的保密性,可利用密码对其加密是最有效的办法;要保证信息的完整性,使用密码技术实施数字签名,进行身份认证,对信息进行完整性校验;保障信息系统和电子信息为授权者所用,利用密码进行系统登录管理,存取授权管理;保证电子信息系统的可控性,可利用密码和密钥管理来实施;当然,这些密码技术的完善实施还要借助于电子信息系统的可信程度.  相似文献   

5.
标记视觉密码是一种在分享份中嵌入标签为用户提供补充信息的视觉密码方案,现有的标记视觉密码方案存在着恢复秘密图像视觉效果较差、像素扩展以及需要设计加密矩阵等问题.为此,提出一种改进的基于异或解密的标记视觉密码方案.加密时,在生成的普通分享份中嵌入标记信息;解密时使用异或解密.通过该方案解密后的图像既不存在像素扩展问题,又不需要设计加密矩阵,同时还可以调节嵌入标记信息的概率.与现有的标记视觉密码相比,该方案恢复的图像更加清晰.  相似文献   

6.
苌进 《河南科技》2010,(5):52-53
一、引言 当用户通过网络进行信息交互时,网络通信的安全性成为人们首要关心的问题.密码协议是建立在密码体制基础上的交互通信协议,利用密码协议可实现密钥的分配和交换、身份认证等.  相似文献   

7.
<正>一、引言RSA公钥密码体制是由麻省理工学院的Ron Divest,Adi Shamir和Leonard lAdleman于1976年提出,1978年正式发表的一种可将加密密钥公开的密码体制。RSA密码体制从提出到现在经受住了多年深入的密码分析的考验,已逐步走向成熟,被越来越多的人所接  相似文献   

8.
针对低维混沌系统密钥空间小,安全性不强,流密码明文敏感性差等问题,提出基于七维细胞神经网络超混沌的图像加密方案.该系统密钥敏感性强,密钥空间大,加解密速度快,安全性更高.  相似文献   

9.
为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研管理系统,取得了较好的效果.  相似文献   

10.
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号