首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
阳昌盛  Jack 《电脑》2009,(10):178-179
2008年9月,深圳市证通普润电子公司(以下简称证通普润)进入车载主机行业。在总公司证通电子的大力支持下,证通普润公司一开始就引进了一大批从事车载主机行业多年的业内精英,公司高起点的开发全数字高清平台-H02。仅仅一年时间,陆续上市了近三十款的全数字高清导航影音主机。  相似文献   

2.
密码分析学家声称,曾经保护数字通(GSM)电话用户免受即时监听和欺骗的加密,现在已经不再那么坚不可摧了.  相似文献   

3.
借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。  相似文献   

4.
<正> 超短波模拟调频通信是目前国内外移动通信中采用的一种主要通信方式,这种通信体制无论在理论上和实践上都比较成熟,设备也比较完善。但是,随着数字技术的发展和计算机的日益广泛应用,数字信号易于加密,能长距离中断传输而不累积噪声,数字通  相似文献   

5.
广播加密和基于属性加密是两种重要的公钥加密方案,可将加密内容同时传送给多个用户,在付费电视、数字版权管理和资源访问控制等领域有重要应用。对一个基于身份广播加密方案进行了分析,表明攻击者只要得到某个用户的私钥,就可以计算其他任何用户的私钥。研究了一个基于属性加密方案,该方案并不能真正地隐藏访问结构,攻击者仅由密文就能得到对应的访问结构。  相似文献   

6.
提出一种新的支持权利二次交易的数字版权模型。该模型第一次将用户经济利益纳入数字内容产业链中,平衡了数字内容发行商和用户两者的经济利益,激励用户使用正版数字内容。利用基于身份的公钥系统和重加密方案设计新协议,给出该模型的一种实现,并分析了该模型的安全性和经济利益。  相似文献   

7.
研究优化网络信息安全问题.传统的加密技术存在一些安全系统可部署性较差,加密技术自身造成的安全漏洞容易导致效率下降、可靠性较低等安全和稳定性隐患,依据网络业务加密特点自适应调整交叉概率Pc和变异概率Pm值,提出了一种自适应遗传算法数字加密技术,算法基于信息混沌迭代模型,建立混沌数字映射8制,最后在加密过程中将明文分组为数据流,依据自适应遗传算法,每次加密一个数据包,其加密方式由数字混沌映射函数确定.仿真结果表明,该加密技术具有自适应优化全局、计算复杂度低和可靠性高等优点.  相似文献   

8.
罗敬 《计算机安全》2010,(3):67-68,71
提出了一种新的使用DS1963S芯片的嵌入式加密认证方法,以串行方式实现SHA-1算法,网络设备能够快速和可靠地相互认证,产生用于数据加密的随机数字会话密码,系统密码能够被安全地存储在EEPROM中,可大大提高网络系统的加密安全性。  相似文献   

9.
介绍了通用语音加密方法的优缺点;重点研究了串接式数字语音加密系统的总体设计框架和各个模块的实现。串接式数字语音加密系统可为语音通信系统提供一种快捷、灵活、高效的加密方法。  相似文献   

10.
随着网络技术和电子商务的发展,数字权益管理逐渐成为数字产品使用、交易和传播的重要技术。然而,目前数字权益管理系统没有一个完全的解决方案。本文首先介绍了数字权益管理基本概念和必要条件。接着,描述了现有数字权益管理系统的主要组件,同时指出当前系统存在的限制。作为解决方案,本文提出了一个全新的三层数字权益管理体系结构,对各层进行了定义。然后,对提出的体系结构和现有体系结构之间进行关系对应,同时描述了三层体系结构的主要特征。文中最后指出了数字权益管理在今后的发展方向。  相似文献   

11.
集成随机置乱和环论的图形图像公钥加密技术   总被引:1,自引:1,他引:0  
图形图像中信息量庞大、存在数据冗余,为了发挥公钥加密的优势,实施高效率的公钥加密解密,提出基于三维随机矩阵变换和Gray置乱变换的2类置乱变换技术.对于N阶图形图像密钥空间至少为N6;结合改良的NTRU公钥密码技术,建立了一种新型的图形图像公钥密码体制.该密码体制加密解密变换的时间复杂度低,能达到抵御选择明文等攻击的安全性.在此基础上,开发了一套数字多媒体随机置乱公钥加密系统.数值仿真实验表明:该系统可以对bmp,png,pcx等格式的数字图形图像,wav,au等格式的数字音频,dat,txt等格式的数字文本进行快速安全的公钥加密,且密文可保持原来的多媒体格式.  相似文献   

12.
介绍了一种利用JavaScript函数将网页源代码转变成数字代码的加密方法,即网页代码数字加密法。该加密法既能保证网页在浏览器中正常的显示,又十分巧妙的对网页源代码进行了保护,具有较高的实用价值。在对该加密法的原理做了详细说明的基础上,给出了该加密法的源程序。  相似文献   

13.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。  相似文献   

14.
肖君 《计算机应用》2009,29(6):1751-1754
针对数字版权管理系统解决方案缺少对非视音频媒体处理的问题,提出一种非视音频数字内容版权保护系统。该系统采用J2EE构架,基于HTTP远程访问、Eclipse RCP等技术,利用PKI平台并结合加密算法,实现资源打包加密、用户授权和许可证管理等功能,用户可对加密数字内容进行阅读、播放和打印。应用证明,该系统能提供一个有效、安全、可信赖的非视音频数字内容支持环境。  相似文献   

15.
广南  Jack 《电脑》2009,(9):108-109
深圳市证通普润电子有限公司(以下简称证通普润)是一家非常有实力的企业.他们对专用机行业非常看好,对干市场,他们也是志在必得。目前针对畅销车型.推出了十几款的专用机,笔者有幸测试了证通普润丰田卡罗拉专用机,和目前最主流的同类产品相比,它相当出众。  相似文献   

16.
研究并改进了双向耦合映像格子模型所产生伪随机序列的平衡性。设计了加密系统的密钥结构,可有效地抵御蛮力攻击和已知明文攻击。通过图像像素值的扰乱和像素位置的置乱来实现加密并对算法进行数字仿真和安全性分析。实验结果和理论分析表明算法具有良好的加密效果、较高的安全性和较高的密钥敏感性。  相似文献   

17.
不久前科学家宣布:通过一种复杂的数学算法和智能软件,他们破译了RSA-155代码,该代码在欧洲用于信用卡交易和电子邮件的加密. 使用互联网传递机密消息的人是不愿听到这个消息的,因为他们不得不选择一种更加复杂的加密软件. 通过使用RSA-155代码,发信的一方能将安全消息发送给使用"公用密钥"的收信一方."公用密钥"是长度为155的数字,是两个素数的乘积,它能将需要传送的信息加密.收件人必须知道这两个素数才能解码.很长时间以来,大家都以为155位数字的密码超出了实际的可计算范围,所以这种加密方法一直被认为是安全的.  相似文献   

18.
本文将介绍电子商务采用的几种安全技术来解决电 子商务应用中遇到的各种问题:采用数字信封技术保证数据的传输安全;采用数字签名技术进行身份认证并同时保证数据的完整性、完成交易防抵赖;采用口令字技术或公开密钥技术进行身份认证。 1、数字信封 数字信封技术是秘密密钥加密技术和公开密钥加密技术的结合,这使得数字信封技术继承了秘密密钥加密技术和公开密钥加密技术两者的优点,既克服秘密密钥加密中秘密密钥分发困难的问题,又解决了公开密钥加密中加密时间长的问题。使用两个层次的加密可以获得公开密钥技术的灵活性和秘密密钥…  相似文献   

19.
提出的基于身份的DRM权限跟踪模型,即授权用户可以在不同的设备上播放数字内容,提高了互操作性。内容服务器对数字内容部分加密,未加密部分嵌入数字水印。部分加密在保证安全的基础上,减小了计算复杂度。数字水印有双重功能:一是标志该内容受保护;二是颁发许可证依据,许可证服务器根据检测到的水印信息向用户颁发相应的许可证。数字水印是对用户使用权限的定义,数字水印的加载,实现了对数字内容整个生命周期的权限跟踪。分析表明该模型具有很好的安全性和有效性。  相似文献   

20.
可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是“混乱”的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号