首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在传统的SMS4密码算法中,加解密算法和密钥扩展算法都是采用32轮非线性迭代结构,笔者提出了一种流水线结构实现SMS4加解密算法,但是32个轮密钥只能通过迭代产生。在FPGA实现上,此方法牺牲了一定的面积,但速度却有显著提高。最后还对两种方法作了比较,通过时间的对比可以发现流水线方法确实能获得更快的加解密速度。  相似文献   

2.
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名.提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中.  相似文献   

3.
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang—Chang方案不满足前向安全和语义安全,且易受已知明文攻击,基于循环群乙上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补Huang-Chang方案安全隐患的认证加密方案,理论分析证明了新方案的安全性:即不可伪造性、可公开验证性、语义安全性和前向安全性,复杂性分析表明新方案是高效的。  相似文献   

4.
基于代理签名与可转换认证加密方案,任等(2005)提出了一种代理可转换认证加密和门限代理签名方案.在此指出了他们的方案是不安全的,原始签名人能够对任意的消息伪造有效的代理可转换认证加密签名.进一步,给出了改进方案以弥补他们方案的安全性缺陷.  相似文献   

5.
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性.为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案.而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案.改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma-Chen方案.  相似文献   

6.
本文通过对SMS4密码算法的分析,并针对其实际应用场合,采取八级流水线技术及复用技术,实现了高速与小面积的目标。通过RTL模型建立、功能仿真、时序仿真,最后通过FPGA验证。与传统的硬件设计相比,本设计已大大减少资源的利用,同时也保证了高速。  相似文献   

7.
智能家居逐渐实现了从单一智能产品向网络化集成系统的转变,却面临着更加凸显的智能家居测控信息安全风险.为了保障智能家居测控网络的可靠操控和隐私安全,提出并建立了嵌入式服务器和ZigBee传感网结合的智能家居安全测控系统,采用IEEE地址过滤的白名单设备入网机制、基于SMS4-CCM算法的通信保密机制,实现远程用户安全接入、入网设备认证、测控指令加密传输及入侵检测报警等功能.基于ARM-LINUX平台实现了基本的智能家居嵌入式安全测控系统,测试结果表明:该方案能够对智能家居设备进行有序地网络化测控,可有效抵御智能家居面临的安全威胁并实时报警,且应用国产SMS4算法的系统性能更好,有助于保障智能家居系统安全可靠地运行.  相似文献   

8.
Chebyshev多项式的公钥加密和身份认证方案的研究   总被引:2,自引:0,他引:2  
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案.  相似文献   

9.
孙旸  张勇 《科技信息》2007,(26):60-60
随着移动宽带服务的需求急剧增加,无线宽带接入技术亦快速演进,WiMAX(Worldwide Interoperability for Microwave Access全球微波接入互操作),具有无线宽带、高容量、及远距离传输的能力,WiMAX ForumTM组织也随之应运而生,依据IEEE 802.16以及ETSIHoperMAN标准制定认证规范,并推广经WiMAX ForumTM认证的产品;本文将简介WiMAX的技术标准以及WiMAX设备的认证规范。分析了802.16e协议空中接口媒体接入控制层(MAC)在切换方面的改进和物理层(PHY)针对移动性的改进并进行参数选择。  相似文献   

10.
给出了一种具有(t,n)共享验的认证加密方案,其安全性基求解离散对数问题,在这方案中签名者用私钥和组G的公钥生成信息签名的密文,n个验证者至少有t个成员同时授权,接收者才能恢复信息。在恢复信息时,接收者能认证信息,具有检测欺骗行为和识别骗子的能力。  相似文献   

11.
NTRU (number theory research unit)具有抗量子计算攻击、加解密速度快、安全性高的特点,非常适合用于无线保密数据网、认证系统等业务。结合可逆信息隐藏技术,提出了一种基于NTRU的密文域可逆信息隐藏算法。首先利用差值扩展算法完成对图像像素的预处理;然后使用NTRU算法对图像像素进行加密,利用NTRU算法的加法同态性质在密文中嵌入信息,嵌入的信息得到NTRU算法加密的安全性理论保证;解密与信息提取后,利用差值扩展算法的特点可逆恢复出图像像素。采用图像的直方图及方差、信息熵、相邻像素的相关性等统计学方法,论证了在密文中嵌入信息的不可感知性。仿真实验结果表明:该算法既能实现嵌入信息后密文的正确解密,又能无损提取秘密信息,平均嵌入率可达到0.5 bpp (bit per pixel)。  相似文献   

12.
分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分组密码算法特征的基础上,将差分—代数分析方法结合起来对SMS4分组密码算法进行分析,并通过对20轮的SMS4分组密码进行实证分析,说明了差分—代数分析方法用于分组密码分析的有效性.  相似文献   

13.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

14.
介绍电子商务高层和低层的2个应用层面,分析数据加密算法中的对称加密算法和非对称加密算法,对电子商务的数据加密算法进行了展望。认为非对称加密算法由于易于理解和操作,是目前普遍使用的算法;对称算法由于具有速度快的优点,主要用于对实时性要求较高的领域;摘要函数、多步加密法、插入校验码、生物识别技术将是电子商务数据加密算法下一步的研究方向。  相似文献   

15.
在短信息服务系统(SMSS)中,一些应用要求SMSS的损失率比较小.当瞬时到达海量数据(IAMD)时可能造成队列长度超过系统的缓存区最大限度,从而数据损失率超过要求.基于上述情况提出一种基于增加部分用户的等待时间从而降低系统中用户的平均等待时间进而缩短系统队列长度的调度算法.该算法综合考虑了SMSS的时延和丢失率的要求,通过查看SMSS的队列长度,估算用户的服务时间,按照服务时间的长短安排用户的排队队列,达到了既控制SMSS的队长,又避免SMSS内队列长度有限时用户等待时间过长的问题的目的.  相似文献   

16.
根据WPS文件的结构特点,本文利用DOS中的文件句柄功能编制一汇编语言源程序,可以方便地找出加密文书文件的密码。  相似文献   

17.
推导出三种Cooley -Tukey基 4FFT算法的蝶算结构及旋转因子指数公因子 p的简单计算公式 ,可显著减少求 p值的次数及单次 p值的运算量 .给出了为避免三角函数值及倒序码值的重复计算所采取的编程技巧  相似文献   

18.
介绍了一次性口令技术的工作原理及实现机制,并分析其在防止小数攻击方面的脆弱性,提出了改进的双备份型一次性口令身份认证方案,解决了口令传输的安全问题,有效抵御网络窃听攻击,增强认证系统的安全性。  相似文献   

19.
基于Levenberg-Marquardt算法的用户鉴别   总被引:4,自引:0,他引:4  
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究.  相似文献   

20.
通过对四轴线切割常用柱面、锥面及异形面的加工分析,给出了统一处理的编译程序数据结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号