共查询到20条相似文献,搜索用时 781 毫秒
1.
对称密码体制及其算法研究 总被引:1,自引:0,他引:1
于学江 《齐齐哈尔大学学报(自然科学版)》2007,23(6):38-40
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。 相似文献
2.
李瑞娟 《广西民族大学学报》2014,20(4)
针对数据加密和安全通信的大量应用,提出了基于FPGA可重构的通用密码算法平台设计方案,通过设计可重构基本算法单元,实现对多种常用密码算法可重构设计.重点研究了可重构密码算法平台的设计方法、实现过程以及组成结构.应用AES、RSA等典型密码算法进行测试,结果表明可重构密码算法具有较强通用性,综合资源利用率可提升大约27%. 相似文献
3.
叶晓彤 《四川理工学院学报(自然科学版)》2009,22(3):39-42
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。 相似文献
4.
通过“乘积”来组合密码,是设计现代密码体制的一种重要思想。以不同的密码算法复合来构造一种“混合算法”,可以提高密码体制的保密性。对几种不同的简单密码算法做乘积可以构成复杂的函数关系,从而使新的密码算法保密性增强。 相似文献
5.
《华中科技大学学报(自然科学版)》2005,33(9):100-100
近日,图像所胡汉平教授主持开发的“混沌自同步流密码算法”通过了国家密码局的算法审查,将该算法命名为SSF46,同时该密码系统也获得国家专利. 相似文献
6.
7.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。 相似文献
8.
随着网络的日益普及化,人们对在网上传输信息的安全性,尤其是对敏感信息的保密性要求越来越高。文章介绍了现代密码体制的两大类:对称密码体制和非密码体制。详述了DES算法的流程,AES算法,RSA公钥算法及其原理。并对两种密码体制进行了比较分析。 相似文献
9.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法. 相似文献
10.
提出了一种密码算法部件功耗信噪比模型,对模型进行了形式化证明,并在DES密码算法部件上进行了实验验证.理论和实验证明了该模型的有效性,通过该模型可以量化评估密码算法的抗功耗攻击能力.相比其他同类模型,此模型更简化,计算性能更高,同时对信噪比模型进行了相关拓展,可以扩展到功耗攻击的输入明文样本数来量化评估密码算法部件的抗功耗攻击能力. 相似文献
11.
通过对固定密码、加密变换的密码、可变密码进行深入比较,根据其优缺点。设计出基于VFP的密码设定方法,并给出其源程序。 相似文献
12.
邱显杰 《湖南文理学院学报(自然科学版)》2002,14(1):16-18
利用布尔置换 ,构造了一种新的Bent函数 ,并对这类布尔函数的构造进行了研究 ,发现利用Bent函数的满足扩散准则的特性和布尔函数非线性度的中间结果可以构造出两类函数形式简单的 ,满足高次扩散准则的、具有较高非线性度的平衡布尔函数 ,从而拓宽了Bent函数的应用领域 相似文献
13.
14.
在RSA体制的基础上提出了一种新型公钥密码体制。新体制用组合变换为底的幂剩余函数作和及毕达哥斯作加、解密变换、消除了RSA体制的周期而不能被直接破译 ,本文的论证表明 ,新体制的安全性远高于RSA体制。 相似文献
15.
索南仁欠 《青海师范大学学报(自然科学版)》2007,(4):1-4
RSA是应用最广泛的公钥密码体制之一,本文提出基于RSA的群盲签名方案.该方案可以安全地增加或撤消群成员;可以高效地实现群成员的增加或撤消群;也可适合大的群体使用;具备了基于大数分解困难性的安全性. 相似文献
16.
密钥交换协议能够在两个人或多个人之间通过一个协议取得密钥并用于进一步的数据加密.基于群论中换位子的思想设计密钥交换协议,探讨置换群和矩阵群中由换位子实现的密钥交换及其应用. 相似文献
17.
随机数与信息安全研究 总被引:2,自引:0,他引:2
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 ,阐明了其在信息安全中的重要作用 相似文献
18.
从MD4衍生的HASH函数解析 总被引:3,自引:0,他引:3
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等,讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点. 相似文献
19.
王衍波 《解放军理工大学学报(自然科学版)》2002,3(6):18-25
系统地论述了椭圆曲线密码(ECC)理论研究的基本现状。比较了ECC与经典公钥密码体系间的优劣,阐述了Lenstra和Verheul的工作;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和ECC标准化状况,重点介绍了ANSI标准X9.62-ECDSA的主要内容,对ECC的核心基础--椭圆曲线的离散对数问题(ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的EC编码、典型EC密码体制和快速ECC研究状况,提出了今后公钥密码及ECC的可能发展方向和研究内容。 相似文献
20.
国内外信息安全研究现状及发展趋势 总被引:2,自引:0,他引:2
阐述了信息安全在国计民生和企业经营中的重要性及信息技术的发展与应用,针对国内外信息安全研究的现状及发展趋势,介绍了安全协议理论与技术、信息对抗理论与技术,重点说明了密码理论与技术、安全体系结构理论与技术、网络安全与安全产品,从社会发展和国家安全角度,指出加大发展信息安全技术的力度已刻不容缓。 相似文献