首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。  相似文献   

2.
文中在VC++6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法.使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。  相似文献   

3.
加密解密协议中的单加密解密密钥结构不能满足群组密钥管理的性能需要,公开加密密钥更新导致全部解密密钥更新。针对这一问题,提出结构化公开加密密钥组织结构,满足密钥独立性的群组解密密钥集合成员具有有限修改公开加密密钥的能力,使得群组成员在无可信中心支持下采用自配置方式更新公开加密密钥,更新后的公开加密密钥不会破坏非更新成员解密密钥的合法性。给出的公钥结构丰富了解密密钥和加密密钥之间的关系,扩展了群组密钥操作,适合环境苛刻的网络群组密钥管理。  相似文献   

4.
基于用户鉴别码的加密系统设计   总被引:2,自引:0,他引:2  
马晨华  陆国栋  裘炅  赵阳 《计算机工程》2003,29(22):43-44,100
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。  相似文献   

5.
李恕海  王育民 《计算机科学》2007,34(11):220-221
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。  相似文献   

6.
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit特密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。  相似文献   

7.
电子商务加密技术   总被引:1,自引:0,他引:1  
一、加密 在电子商务业务中,安全技术处于非常重要的地位,他负责保证整个系统业务的安全和正确的运转。本文将就电子商务系统安全技术的算法进行分析和介绍。 加密是用来保护敏感信息的传输,保证信息的安全性的一种广为使用的方法。密钥加密是目前电子商务业务使用较多的一种方法,在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:秘密密钥加密和公开密钥加密。以下介绍这两种密钥加密算法。 1、秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密…  相似文献   

8.
数据加密可以分为对称密钥加密和非对称密钥加密,其中DES算法属于对称密钥加密。本文简单的描述了DES算法,阐述了其基本的加密原理。  相似文献   

9.
在保障信息安全各种功能特性的诸多技术中.密码技术是信息安全的核心和关键技术.通过数据加密技术,可以在一定程度上提高数据传输的安全性.保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥.密钥控制加密和解密过程.一个加密系统的全部安全性是基于密钥的,而不是基于算法.所以加密系统的密钥管理是一个非常重要的问题。  相似文献   

10.
在描述了XML安全特性特别是XML加密规范与处理后,就如何运用以上规范对XML数据对象加密密钥协商进行了探讨。分析了Diffie-Hellman协商密钥的产生机制,并运用JCE所具有的安全特性,实现了遵从XML加密规范的通信双方无需知道对方内容的密钥协商管理协议,即Diffie-Hellman协议。  相似文献   

11.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

12.
一种基于时空混沌的数字图像加密系统设计与分析   总被引:6,自引:0,他引:6  
基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密钥空间大等特点,而且利用混沌系统对初值参数的敏感依赖性,很好地实现了对密钥的敏感特性。本系统可广泛应用于Internet上的数字图像加密传输。  相似文献   

13.
构造了一个六维离散混沌系统,并在此混沌系统的基础上设计了一个伪随机数生成器。基于该伪随机数生成器提出了一种密钥动态选择机制的图像加密方案。该加密方案采用了经典的置乱-扩散加密结构。在该加密方案中,置乱序列与明文图像的像素总和相关,而在扩散阶段的扩散密钥流是根据每个像素值动态变化的,因此算法能抵抗选择明文(密文)的攻击。解密时的密钥只是混沌系统的初始值,明文图像的像素的总和是不需要的,因此克服了“一次一密”加密方案(加密不同明文所用密钥不同)中密钥管理的难度。实验结果和安全性分析表明:该算法具有密钥空间大、密文没有明显的统计特性、密文对明文和密钥非常敏感、能够抵抗差分攻击和选择明(密)文的攻击等优点,具有良好应用前景。  相似文献   

14.
多主密钥功能加密:基于LMSSS的M-KP-ABE方案   总被引:1,自引:0,他引:1  
功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-ABE.利用线性多秘密共享方案,设计了该安全模型下的一个支持多主密钥功能性函数的加密方案.基于...  相似文献   

15.
基于JAVA的用户信息安全策略及其实现   总被引:1,自引:0,他引:1  
JAVA平台为安全和加密服务提供了JCA和JCE两组API,JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器。JCE在JCA的基础上作了扩展,包括加密算法、密钥交换、密钥产生和消息鉴别服务等接口。  相似文献   

16.
曹毅  贺卫红 《微机发展》2004,14(12):53-54,58
辫群中某些特定的字问题和共轭问题是不可解的,鉴于这种特性,利用辫群的思想可以构造出在电子商务中实现数据加密的算法。密钥交换协议能够在两人或多人之间通过一个协议取得密钥并用于进一步的数据加密,在实际的密码世界中密钥交换是很重要的一个环节。文中分析了基于辫群的Anshel—Anshel—Goldfeld密钥交换协议算法的实现过程和安全性。基于辫群的密钥交换协议,能够很好地解决数据加密中密钥在发送者和接收者之间的交付难题,必将会有广阔的应用前景。  相似文献   

17.
新型密钥隔离数字签名体制   总被引:1,自引:0,他引:1  
徐滨 《计算机应用与软件》2006,23(1):120-121,138
介绍了密钥隔离公钥加密体制的基本思想,提出一种基于离散对数问题的密钥隔离数字签名体制,利用Z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。  相似文献   

18.
数据库加密是计算机数据库安全研究的核心课题之一,其中用于加密的密钥的管理是密文数据库的关键技术。密钥管理直接关系到整个加密系统的性能和密文数据的安全。本文用主密钥、表密钥及数据项密钥这样的多级密钥管理方式,可以解决密钥管理的难题。对各级密钥的生成和存储也分别进行了详细的讨论。  相似文献   

19.
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境下基于格式保留的敏感信息加密方案,与现有的格式保留加密方案相比,通信双方不需要传递密钥,通过密钥派生函数来生成加密密钥和解密密钥,利用混合加密的方式提高了敏感信息传输的安全性。并且证明了该方案满足基于身份的伪随机置换安全,在适应性选择明文攻击下具有密文不可区分性。  相似文献   

20.
由于多播网络体系结构中多播数据发送不是点对点的方式,因此传统的端到端的安全不适合多播网络体系结构.在多播数据发送前,多播数据的接收者只要公布自己的公/私钥对中的公钥以及在发送加入组成员消息时告诉多播数据的发送者它的一个密钥,而无须知道多播源发送数据的加密密钥;多播数据发送者在每一次发送多播数据时,随机地选出一个密钥对发送的信息进行加密,但该密钥不是直接告诉多播数据接收者;接收者在进行解密数据时,首先必须利用自己的私钥以及发送给多播数据发送者的密钥求得加密数据的密钥,然后才能进行原文解密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号