首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密具有较强的保密能力,能够抵抗目前献上所见的有关此类密码的攻击。  相似文献   

2.
徐庆征  罗相根  刘震宇 《现代电子技术》2004,27(23):105-106,110
自从1976年首次提出公钥密码体制的思想以来,公钥密码得到了广泛的研究与巨大的发展。本文介绍了公钥密码体制的基本思想,并简单描述了几种典型的公钥密码体制的数学基础、实现方式以及攻击现状。  相似文献   

3.
4.
公钥密码体制RSA算法   总被引:1,自引:0,他引:1  
介绍了RSA密码算法原理及在生成注册码方面的应用,并对RSA算法的安全性、缺点进行了简单的分析。  相似文献   

5.
基于物理学的密码体制   总被引:7,自引:0,他引:7  
本文综述了基于混沌动力学的混沌加密体制,基于量子物理学的量子加密体制,基于光学信息处理的光学模式识别加密体制。对这3种加密体系所对应的物理效应、加密原理、特点、研究状况及应用情况做了详细阐述,并分别对3种加密体系的发展进行了展望。  相似文献   

6.
椭圆曲线密码体制的研究   总被引:2,自引:1,他引:1  
张秀爱 《通信技术》2009,42(5):208-209
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。  相似文献   

7.
RSA公钥密码体制是当今最流行的公钥密码体制,它具有很多优点,但是在实际应用中由于它的代数性质会让攻击者积累有效信息,而且在加密大量消息的情况下,加解密速度非常慢。针对这两个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,这种体制不但保留了原来体制的保密性,而且还大大降低了攻击者对信息的积累,提高了加解密的效率。最后还将改进的方案推广到私钥密码体制和公钥密码体制的结合的方案。  相似文献   

8.
王育民  马缚龙 《电子学报》1993,21(10):85-91
本文介绍在实际中有广泛应用前景的两类及双钥体制的硬件实现问题,一个是基于模N指数,一个是基于GF(2^m)上算术的双钥体制。  相似文献   

9.
10.
王红珍 《信息技术》2012,(4):166-167,171
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。  相似文献   

11.
计算机信息安全防拷贝系统研究与实现   总被引:2,自引:1,他引:1  
文章针对通过计算机USB、光驱、软驱、串并口、网络端口等进行窃密/泄密的信息安全漏洞和隐患.提出了一种软、硬件相结合的有效技术解决方案。该技术可以对各端口实施可灵活配置的关闭或拷贝加密控制。已在FPGA上实现了PCI总线协议与加/解密算法,实现硬件和软件并行工作,相互保护。实际应用表明该系统安全可靠,完全达到了保护计算机信息安全的目的。  相似文献   

12.
Implementation in one FPGA of the AES-Rijndael in Offset Codebook (OCB) and Electronic Codebook (ECB) modes of operation was developed and experimentally tested using the Insight Development Kit board, based on Xilinx Virtex II XC2V1000-4 device. The circuit was designed to provide simultaneous data privacy and authenticity in applications which require small area such as wireless LANs, cellular phones, and smart cards. The experimental clock frequency was equal to 50 MHz and translates to the throughputs of 493 Mbit/s for block size and key size of 128 bits, respectively. The circuit combines the efficiency of OCB authentication with the high security of Rijndael encryption/decryption algorithms, offering an authenticated encryption/decryption scheme.  相似文献   

13.
网络信息安全的数据加密技术   总被引:3,自引:0,他引:3  
随着网络不法行为的增多和网络黑客的侵袭,以及相关法律的不健全,人们应该掌握必要的信息加密方法,以保护信息的安全性。  相似文献   

14.
本文讨论了利用IBM PC微机操作系统设计技术进行的软件加密方法,通过这些方法不仅揭示加密系统的设计思想和技巧,同时还展示出借助于OS的加密法,仍具有坚固性,因而,它有发展潜力和前景。  相似文献   

15.
全数字全息术在音频信息加密中的应用   总被引:1,自引:0,他引:1  
文章提出将全数字全息术应用于音频信息加密。先将一维音频数据读入并保存为二维图像数据,对此图像数据应用全数字全息术进行信息加/解密,从而最终达到音频信息的加/解密,并给出结果以及结果分析。可以看出,应用基于光学原理的全数字全息术在音频信息加/解密方面取得了比较好的效果。  相似文献   

16.
本文从理论上对网络加密算法进行研究 ,对加密算法的特点进行了详细的分析 ,为网络中公文传输的问题提供解决办法  相似文献   

17.
NTRU解密失败研究   总被引:1,自引:0,他引:1  
做为一种快速公钥,NTRU具有一种不能提供完全解密的特性,我们称之为解密失败。由于解密失败威胁到NTRU的安全性,人们提出了很多的处理方法。本文中,我们从解密失败产生的原因入手分析了余位驰等人提出的补偿算法不能工作的原因。在文章的最后,我们指出通过仔细选择参数避免解密失败的方法在原加密方案中并不能防止攻击者制造解密失败。  相似文献   

18.
Enabling a reliable and secure communication in cognitive radio networks (CRNs) is one of the interesting and demanding research areas and these days, it is used in wide range of applications. The traditional works mainly aimed to improve the spectrum efficiency and bandwidth utilization of the CRN. Moreover, it focused on attack detection in the network for improving the reliability. Thus, this work intended to secure the CRN by considering the objectives of both attack detection and quality of service (QoS) improvement. For this purpose, an integrated digital signature and mutual authentication (IDsMA) mechanism is proposed in this paper, which incorporates the benefits of both security and reliability. Also, the Rivest‐Sharmir‐Adlemann (RSA) algorithm is utilized to encrypt and decrypt the data at the transmitter and receiver side. Here, the unique user ID is generated by the service eNodeB based on the hash function, which is validated at the server side for validating the authenticity of the user. Furthermore, the particle swarm optimization (PSO) and relevant vector machine (RVM) techniques are utilized for optimal channel selection and attack classification. The simulation results evaluate the performance of the proposed technique by using various performance measures. Also, its superiority is proved by comparing the proposed technique with the existing techniques .  相似文献   

19.
DVB系统中的有条件接收技术及其实现   总被引:3,自引:0,他引:3  
有条件接收(CA)技术是开展数字电视业务和保护运营商收益的技术保障,是一项重要的内容保护技术。应用CA技术可以实现多种令人惊喜的应用,它是实现个性化服务的关键。详细论述DVB系统中的有条件接收技术及其实现,并对各种加密算法进行讨论,最后展望条件接收系统在中国的发展前景。  相似文献   

20.

该文提出一种基于包含离散混沌系统、连续混沌系统的混沌系统集的混沌加密算法,该加密算法可以根据加密强度需求选择不同的混沌系统组合,利用图像像素的像素均值及像素坐标值为参数控制混沌密钥产生,增强混沌密钥与明文数据之间的联系。在加密基础上,将密文按位切割成3个数据后伪装隐藏在一个处理后的公开图像内,改变了密文外观特性。通过对加密后的图像进行图像直方图分析、相邻像素相关性分析及图像信息熵分析,表明该加密算法有效,在图像保密传输中具有应用潜力。

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号