首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 106 毫秒
1.
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境下基于格式保留的敏感信息加密方案,与现有的格式保留加密方案相比,通信双方不需要传递密钥,通过密钥派生函数来生成加密密钥和解密密钥,利用混合加密的方式提高了敏感信息传输的安全性。并且证明了该方案满足基于身份的伪随机置换安全,在适应性选择明文攻击下具有密文不可区分性。  相似文献   

2.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

3.
李继国  杨海珊  张亦辰 《软件学报》2012,23(8):2163-2172
基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的基于证书密钥封装方案,并证明了该方案在随机预言模型下是自适应选择密文不可区分的.  相似文献   

4.
基于广义同步混沌的图像加密方案   总被引:1,自引:1,他引:1  
提出了一个基于广义同步混沌系统和Hash变换的图像加密方案,它利用抽取后的混沌信号及Hash变换得到图像加密的行列变换序列和置乱矩阵,并通过两次迭代实现了图像加密变换。而后给出了一个基于Chen’s广义同步混沌系统的实现方案,理论分析及实验结果显示,该方案密钥空间大,加密图像对密钥和原始图像都非常敏感,加密效果良好,算法安全性高。  相似文献   

5.
本文首先构造了一种支持多比特加密的全同态加密方案(以下简称MBGSW),该方案以李增鹏等人提出的一种支持多比特加密安全性基于DLWE的全同态加密体制为基础,通过修改其加密算法使之成为无CRS模型多比特全同态加密方案.然后运用LinkAlgo算法将单密钥密文扩展成多密钥密文,从而实现多密钥全同态加密(multi-key ...  相似文献   

6.
针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降低标签成本与计算量,利用异或和移位运算对通信信息进行加密传输,从而保证协议的安全性,并运用GNY逻辑对协议进行形式化证明。分别在单标签个体密钥生成、批量标签个体密钥生成以及群组标签组密钥生成3种应用下对协议进行安全与性能分析,结果表明,该协议具有较高的安全性和较低的成本。  相似文献   

7.
抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了自适应安全的抗有界的主密钥泄露和用户密钥连续泄露的加密方案,在标准模型下基于静态子群判定假设证明了该方案的安全性.同时,分析了方案中的主密钥和用户密钥的泄露界和泄露率,通过参数调整可以达到接近73%的泄露率,具有较好的抗泄露性质.  相似文献   

8.
分析了级联加密的特点,讨论了分组密码的三种强化技术:密码级联技术、多重加密技术和白化技术,提出了一种双重级联加密方案NCC,并用现有的级联加密模式进行了比较,分析了其安全性和特点。同时为了减少密钥量,设计了一种密钥生成方案,用两个主密钥生成三个加密密钥,并且分析了它的安全性。  相似文献   

9.
潘峰  葛运龙  张倩  申军伟 《计算机应用》2014,34(4):1038-1041
在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以上问题,构造了一种基于身份的条件型广播代理重加密方案。该方案中的授权者在生成重加密密钥过程中加入特殊条件,来限制代理者的重加密权限过大的问题;与此同时,使授权者的密文能够被再次广播以确保重要通信,这样的处理能节省更多的计算和通信开销。最后通过理论分析阐明了方案的安全性。  相似文献   

10.
罗俊  张国平 《计算机工程》2012,38(15):16-19
针对安全性要求不太高的加密系统,将单边范式Huffman编码与等长编码相结合,提出一种基于混合选择编码的对称密钥自变动加密方案。通过将明文的统计结果作为自身加密的密钥和编码依据,使方案易于实现,且计算存储成本低。理论分析结果证明,在密钥完全未知的情况下破解该加密体制难度较大。  相似文献   

11.
基于实时传输协议的语音保密通信系统设计   总被引:1,自引:0,他引:1  
为了在互连网上实现语音的实时加密传输,论文采用自适应通信环境库(ACE)实现实时传输协议(RTP),设计了基于该协议的实时语音保密通信系统。语音加密采用数据加密算法与混沌加密算法相结合,将分组加密算法应用到实时数据流通信中,动态改变数据包加密密钥,密钥空间大,抗破译能力强。通过在数据报头中传输迭代次数实现密码同步。测试结果表明,实时语音保密通信系统具有良好的实时通信效果和安全性能。  相似文献   

12.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

13.
张文全  张烨  周南润 《计算机应用》2013,33(10):2865-2867
为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机分数梅林变换非线性加密,得到便于存储和传输的实值密文。该算法增加了线性同余函数的3个参数作为密钥,与分数梅林变换相比,随机分数梅林变换的分数阶密钥的敏感性更强。数值模拟表明该算法有较强的抗攻击能力,密钥灵敏度高,具有良好的安全性  相似文献   

14.
文章通过对Ad Hoc网络安全需求进行了深入的分析,结合密钥管理与签名加密的关键技术,把对称加密算法3DES和非对称加密算法RSA结合在一起,同时运用公钥密码体制的数字信封原理及数字签名技术,构建了Ad Hoc网络的文件安全传输系统.系统测试结果表明,完全可以适应Ad Hoc网络的特点及对数据传输安全性的要求.  相似文献   

15.
提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据.模拟了敌手A、B对数据传输过程进行攻击,验证了在会话密钥生成算法没有泄露的前提下MQTT-EA是安全的.  相似文献   

16.
为提高图像传输的安全性和可靠性,提出一种结合LDPC编码和混沌系统的图像加密方法。首先,通过奇偶校验码将像素值扩展为10比特,并计算标准差作为混沌映射初值;其次,使用Arnold变换置乱像素位置,并利用Henon映射扩散像素值;最后,从10比特像素值中分离高2比特经LDPC编码实现无差错传输,而其余8比特则为加密结果。实验结果表明,所提方法对密钥及明文敏感性强,具有良好的雪崩效应,能有效抵抗明文和差分等攻击,同时其加密结果具有较强的抗剪切和抗噪声攻击能力。  相似文献   

17.
密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)技术可以在保证数据隐私性的同时提供细粒度访问控制.针对现有的基于CP-ABE的访问控制方案不能有效解决边缘计算环境中的关键数据安全问题,提出一种边缘计算环境中基于区块链的轻量级密文访问控制方案(blockchain-based lightweight access control scheme over ciphertext in edge computing, BLAC).在BLAC中,设计了一种基于椭圆曲线密码的轻量级CP-ABE算法,使用快速的椭圆曲线标量乘法实现算法加解密功能,并将大部分加解密操作安全地转移,使得计算能力受限的用户设备在边缘服务器的协助下能够高效地完成密文数据的细粒度访问控制;同时,设计了一种基于区块链的分布式密钥管理方法,通过区块链使得多个边缘服务器能够协同地为用户分发私钥.安全性分析和性能评估表明BLAC能够保障数据机密性,抵抗共谋攻击,支持前向安全性,具有较高的用户端计算效率,以及较低的服务器端解密开销和存储开销.  相似文献   

18.
针对目前信息安全领域中数据安全传输和存储的应用需求,以数字信号处理器为载体,设计了基于miniPCI-E总线的密码卡方案.方案实现了数据加解密、数据签名和验证等算法功能,也提供了密钥生成和管理、用户访问权限控制等管理功能,实践表明,其可用于计算机网络系统和其它安全应用系统,解决终端设备中数据通信的安全防护问题,具有加解密速度快、安全性高的特点,且具有良好的通用性.  相似文献   

19.
《国际计算机数学杂志》2012,89(16):2123-2142
The requirement of data security is an important parameter for all organizations for their survival in the world. Cryptography is the best method to avoid unauthorized access to data. It involves an encryption algorithm and the keys that are being used by the users. Multiple keys provide a more secure cryptographic model with a minimum number of overheads. There are various factors that affect the security pattern such as the number of keys and their length, encryption algorithm, latency, key shifting time, and users. In this paper, a new approach is proposed for generating keys from the available data. The analysis of various times, such as encryption, decryption, key setup, processing, and key shifting times, has been done. The model takes minimum time to replace the faulty keys with the fresh keys. In this paper, we consider all the above-mentioned factors and suggest an optimized way of using them.  相似文献   

20.
基于混沌系统的独立密钥DES数字图像加密算法*   总被引:2,自引:1,他引:1  
将图像数据矩阵视为普通数据流,利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据流进行加密,提出了基于混沌系统的独立密钥DES数字图像加密算法。该算法安全性高,实验结果令人满意。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号