首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 138 毫秒
1.
数字签名技术不仅能够提供加密和解密,而且能够确认参与者的身份,防止恶意的伪造、篡改,在网络通信安全方面起到重要的保护作用。椭圆曲线密码系统与其他公钥密码系统相比,除具有安全性高外,还有计算负载小,密钥尺寸短,占用带宽少等优点。新的基于椭圆曲线的具有消息恢复功能的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了讨论,解决了普通ECC数字签名方案不能实现消息恢复的问题。  相似文献   

2.
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.  相似文献   

3.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

4.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

5.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

6.
基于中国剩余定理和RSA密码体制,提出了一种面向不同组用户的广播加密方案.该方案在不需要授权用户改变公钥和私钥的情况下,能实现动态安全地剔除过期用户和添加授权用户,方案具有动态性优势.并从数学上严格证明了加密解密的正确性,最后分析了其安全性,指出方案的保密性依赖于大整数因子分解问题.  相似文献   

7.
基于Rijndael的图像加密系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种基于Rijndael的图像置乱算法,较好地解决了M×N的彩色图像加密.该算法具有对密钥敏感、密钥空间大、加密后的图像像素扩散性好等特点,可有效地保证加密图像的安全.采用面向对象的分析与设计思想,设计和开发了基于置乱算法的图像加密系统,实现对灰度和彩色位图图像文件的加密.  相似文献   

8.
本文根据DES算法的原理。给出了程序及加密函数的实现过程,由密钥形成子密钥的过程,根据此过程找出了密钥中的应用误区及在使用中应注意的问题。  相似文献   

9.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案. 该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

10.
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

11.
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性.若预言机能够输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得对应的明文.与Mats等人的证明相比,文中的模型更简单,更切合实际中NTRU解密机工作的情形.最后,分析了比特安全性与不可区分性之间的关系,指出形式化强安全定义将具有更高的实用性.  相似文献   

12.
形式化构建了在多用户环境和随机数复用多用户环境下的匿名性安全模型,并证明了其安全性;同时提出了2种针对匿名性的可复制测试.基于这些结果,构造了一个通用的密文长度缩短的匿名广播加密算法.  相似文献   

13.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

14.
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。  相似文献   

15.
在Firebird数据库中,利用UDF函数库可以在数据库端实现数据加密存储,该加密方案控制灵活,性能高效,安全保密性高,对开发人员透明.经实际使用测试,该方案完全可以满足应用系统中数据加密的需要.  相似文献   

16.
针对目前存在的数据库数据加密算法进行比较,根据实际需要,提出一种通用高效数据库数据加密设计方案,该方案的提出有利于解决在构建第三方数据库托管服务等通用数据库方面存在的数据安全问题,具有广阔的应用前景。  相似文献   

17.
对目前数据库系统与数据库服务器可能存在的安全问题的分析,提出了在操作系统防护、网络防护、数据库防护与加密等几方面的建议,目的是实现数据库的安全稳定运行,保证数据库的完整性与安全性。  相似文献   

18.
近年来,光学技术在信息安全领域的应用研究得到重大发展,已经远远超出传统的全息防伪的范畴,吸引着越来越多科研人员投身到这一全新领域的研究,目前已提出一些能实现身份认证和信息加密的光学系统。在这些系统实现方案中,最引人注目的是由B Javidi等于1 995年提出并在近几年来渐渐发展起来的双随机相位编码光学加密方案.主要回顾这一技术及其进展  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号