首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着网络技术的发展,通信隐私以及信息安全技术越来越受到人们的重视.本文简要介绍了图像加密技术的分类及特点,介绍并分析了几种常用的图像加密方法,并讨论了今后图像加密技术的发展方向.  相似文献   

2.
随着网络技术的飞速发展,网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为了应对日益严峻的网络安全状况,各类数据加密算法及信息加密技术被广泛应用于计算机网络中。通过对传输的信息进行加密处理,将原始信息(明文)、个人身份验证等信息转化为加密信息(密文)在网络中传输,防止了信息被非法用户窃取,保证了信息安全可靠的传输,从而为信息化的各类应用保驾护航。  相似文献   

3.
文章通过分析和比较AES加密算法和RSA加密算法的实现过程和各自的特点,提出了一种可以将这2种经典加密算法相混合的、新的数据信息加密技术。这种混合加密技术,可以充分发挥AES算法加密运算速度快,RSA算法密匙容易分发和保管的特点,更加有利于网络传输数据的加密。  相似文献   

4.
随着计算机网络的普及和加密技术的发展,透明加密技术已经成为目前企业等单位用于文档数据保密的首选。文件的透明加密技术具有以下特点:不影响使用者的原有操作习惯,自动对需要保护的文件进行加密和解密,并且保存在磁盘上的文件始终是已经过加密的。在网络环境下的文件传输中,利用透明加密技术对文件加以保护也是十分必要的。但是,用于加密和解密的密钥应该仅由已授权的用户保管,通常是使用者个人。因此,对于网络传输的透明加密,如何使密钥在不同的使用者之间完成交换共享成为一个关键的问题。针对这个问题以及透明加密技术的特点,开发一个文件的网络传输透明加密系统,实现了应用于网络传输的文件透明加密等功能。  相似文献   

5.
郑瑞梅 《信息技术》2005,29(5):57-58
当今在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素。特别是对于一些大公司和一些机密文件在网络上传输,只好选择了数据加密和基于加密技术的数字签名。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。  相似文献   

6.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   

7.
浅谈电子商务安全中的数据加密技术   总被引:2,自引:1,他引:1  
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,然后对电子商务数据加密的概念进行说明,介绍了电子商务中常见几种的数据加密的算法,并对加密技术在电子商务安全中的应用作了介绍,最后对加密技术在电子商务安全中的应用作了总结和展望.  相似文献   

8.
网络安全讲座 第5讲 网络数据加密(上)   总被引:1,自引:0,他引:1  
网络数据加密是保证网络安全的一个重要手段 ,有时还是唯一的手段。怎样才能有效地加密网络数据 ?网络加密主要有哪些“正规”的技术方法 ?这些加密技术之间有无内在的联系 ?有没有“不可解”的加密算法 ?这都是大家关心的技术问题 ,也是本文将要介绍的主要内容。  相似文献   

9.
信息化管理提高了企事业单位各部门的办公效率,但数据信息的完整性、安全性、可用性却受到了严重的威胁。数据信息加密是保护数据信息的最后一道防线。只有做好数据库加密工作,数据信息才能得到更好的保障。数据加密技术种类较多,管理者要根据实际情况选择合适的加密方法。文章着重探讨了数据库加密技术在实际应用中的一些注意事项。  相似文献   

10.
文章着重讨论了计算机网络安全研究中的重要内容之一-数据加密技术。首先,文章概括介绍了网络信息加密的基本结构原理;其次,通过从技术角度的分析比较,提出了一种探索性方案-网络安全卡,供大家参考,讨论。  相似文献   

11.
何峥  李国刚 《通信技术》2012,45(5):50-52
把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较好,能够满足下一代通信实时快速的需求。分析了算法的安全性和加解密效率,利用vc编程实现算法,并对仿真生成的密钥流和密文进行测试。实验结果表明,算法具有较好的安全性和加解密速度。  相似文献   

12.
樊文生  华铭轩 《通信技术》2015,48(6):734-739
在典型的IaaS云中,用户使用云服务需要通过虚拟机实现。最近有研究表明,在大多数常用的加密协议(如SSL/TLS等)中,至关重要的加密密钥,可能被攻击者通过跨虚拟机的旁路攻击截获。针对这种攻击方式,提出了一种云虚拟机密钥保护系统,通过将加密密钥随机分割为多个分片,并将每个分片存储于不同的虚拟机中,能有效保护云中的加密密钥,抵御各类跨虚拟机的旁路攻击。此外,云虚拟机密钥保护系统会周期性地对加密密钥进行重新分割,即便攻击者能够截获局部的加密密钥,也无法进行还原。将云虚拟机密钥保护系统作为一种对应用软件透明的扩展库,运行在亚马逊EC2云的web服务器,取得了较好的成果。  相似文献   

13.
传统数据加密一般采用单一的加密算法,通过增加密钥的复杂度和长度来提高加密数据的安全级别,论文提出在不需要过分提高密钥强度的情况下,通过加密算法不一的多重加密机制,同样可以达到高级别的数据加密,而且,利用组件技术实现每一种加密算法,实现可编程的动态加密算法组合机制。  相似文献   

14.
10Gb/s SDH作为当今光纤通信网络骨干层的主要传输体制之一,承载着大量的数据业务,对其的加密保护必不可少,保护方式可采用针对10G大容器的粗粒度管道保护和针对业务的细粒度通道保护,其中针对业务的细粒度通道保护可适应多种网络拓扑,配置灵活。此外,各业务对应的各通道独立加密,加密强度更高,应用更为广泛。这里结合SDH的复用原理,深入分析和研究了10G SDH复用结构的细粒度解析和多通道加密实现技术,为SDH光纤加密领域的发展提供了新的思路。  相似文献   

15.
量子保密通信作为一项前沿技术得到了广泛的关注,但是,对一些与之息息相关的问题,诸如"量子信道是天然保密的吗?量子通信保密需要使用量子信息加密技术吗?身份认证能够在量子领域得到完全解决吗?"等,目前还没有形成共识。本文重点对量子保密通信的一些显著特点进行了分析和探讨。  相似文献   

16.
金冉  蒋艳 《现代电子技术》2005,28(5):85-86,89
在对公钥密码体制分析的基础上,研究了RSA密码体制的实现算法,设计了系统程序模块。开发了端对端的网络传输信息加密解密系统。测试表明采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统。  相似文献   

17.
Confidentiality of information must be maintained when it is required to be transmitted over a communication channel or when it is stored in a computer for further information access. Establishing a highly reliable and secure means of wireless communication for the transfer of digital data (text, images, audio, and video) from source to destination is becoming a prime requirement in present‐day wireless communications. Security can be achieved at the network level as well as at the data level. Data‐level security is made through cryptographic techniques. This paper emphasizes data‐level security aspects in a wireless communication system for the secure transmission of images over an AWGN channel condition. Here, a crypto orthogonal frequency division multiplexing system (crypto‐OFDM system) is designed using Rubik's cube encryption algorithm scheme for secured transmission of images under the MATLAB environment. The quality of the image transmission is analyzed using peak signal to noise ratio (PSNR) and BER at different SNR conditions. The quality of the encryption algorithm was also tested with statistical metrics, which are the histogram, NPCR, UACI, entropy, correlation coefficient analysis, etc. The numerical results reveal that a DCT‐based crypto‐OFDM system with Rubik's cube algorithm show a better performance over earlier cryptosystems and also perform superior to the original/basic OFDM system. The statistical analysis tests prove that Rubik's cube algorithm is one of the most robust algorithms for security point of view and is easy to implement, as Rubik's cube algorithm makes use of natural characteristics of pixel values, which form the basis for designing the secret key .  相似文献   

18.
陈力  葛万成 《通信技术》2014,(9):1062-1065
椭圆曲线加密算法是目前已知的公共密钥体系中加密强度最高的一种算法,为了将其破解,采用边信道攻击,即通过对密码机在加密过程中的功率变化的分析来尝试获取密钥信息,从而绕过了从数学上破译椭圆曲线密钥极其困难的问题。所搭建的实验平台,利用示波器探测正在运行加密程序的设备,对其中进行差分功率分析,从而找到加密规则。实验结果验证了所采用方法的有效性。  相似文献   

19.
蔡勉  李燕  唐峰  闫磊 《通信技术》2010,43(1):75-77
为了满足网络多媒体在安全性和实时性上多样化的加密需求,同时为新一代的视频压缩编码技术提高安全保障。基于H.264视频编码标准和密码学原理,分析现有的视频加密算法性能,同时从安全性出发,面向网络视频服务需求制定多安全级网络视频加密方案。该方案针对不同网络视频提供安全、实时的服务,提高了网络资源利用率,对网络具有良好的适应性。同时也为新一代多媒体安全保护技术提供了新的思路。  相似文献   

20.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号