首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
椭圆曲线密码体制(elliptic curve cryptosystem,ECC)是目前已知的单位密钥安全性最高的一种公钥加密体制,使用FPGA等硬件设计方法来实现ECC密码系统已成为信息安全领域引人关注的研究.该文在深入研究椭圆曲线加解密理论基础上,使用Verilog硬件描述语言和原理图输入法共同实现了ECC加密算法,具有高速、低功耗的特点.  相似文献   

2.
数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中.这两种算法各有利弊,DES处理效率高,但加密密钥易泄露;ECC密钥易于管理,但比DES处理效率低.为此,提出了一种用两个密钥对明文进行三次加密的3DES法和ECC法相结合的加密算法(称为D-E法).试验结果表明,改算法是可行的和有效的,较好地解决了现有CSCW系统的加密问题.  相似文献   

3.
本文安全通信方案采用非对称(ECC)和对称式(3DES)加密相结合的方式。针对电力系统远程监控通信中常见的安全问题,在主站端增加安全服务器,在每个远程设备上附加一个安全模块,整个安全通信过程对普通用户透明。主站负责产生和管理所有的密钥,远程设备可认证主站发送的消息。非对称加密中的私钥传输可利用信息隐藏技术。安全模块的硬件设计基于增强型8051微控制器XC886,实际测试显示其具有较好的性能。  相似文献   

4.
顾薇 《机械与电子》2005,(10):76-77
通过在系统中加入一安全认证模块来实现客户身份认证,加密,解密和校验,有效提高了远程控制系统的安全性和可靠性,并介绍该设计方案在住宅监控系统中的应用.  相似文献   

5.
为了解决传统加密系统在信息共享过程中数据流失量较多,严重影响信息安全性的问题,设计了数据中心网络节点信息共享加密系统.通过系统硬件结构、服务器选型等硬件设计,以及基于加密算法生成节点信息共享密钥、数据中心中网络节点信息的共享加密处理等软件设计,提出一种全新的加密系统.通过实验表明,所提出的加密系统可降低数据丢失量,为信息的安全共享提供保障.  相似文献   

6.
Web服务安全规范研究与基于J2EE的实现   总被引:1,自引:0,他引:1  
Web服务是一种分布式计算模型,具有简单、跨平台、松散耦合等特点.WS-Security是安全Web服务的基本构件,首先从数据验证、数据完整性和数据机密性这3个数据通信安全需求来分析WS-Security安全规范对它们的支持;然后深入讨论基于Apache Axis2和WSS4J的安全服务框架,通过用户身份识别技术实现与指定的通信方进行SOAP消息传递,利用XML签名和XML加密机制实现SOAP消息的完整性和机密性.  相似文献   

7.
为了实现网络系统的身份认证,开发了一个包括指纹图像采集、指纹信息在网络中的安全传输、以及在服务端与指纹模板相匹配的指纹识别系统.实验表明,该系统能够准确识别 99% 以上指纹.并保证了数据在网络中的加密及完整传输,在网络应用中有广泛的前景.  相似文献   

8.
DES和RSA的加密算法各有优势,在实际的应用中可以通过对密钥加密的思路将二者结合在一起,对数据进行传输.利用其特有的加密方式,帮助数据的安全传送和接收,并因此实现保证安全的目的,甚至是继而简化加密解密的过程.  相似文献   

9.
新型数字混沌密钥序列发生器的周期扩展方法及实现   总被引:1,自引:0,他引:1  
混沌的良好统计特征和初值的敏感性适合加密系统设计,但由于数字混沌是在有限精度下进行的,导致混沌系统特性的退化,尤其是输出序列呈现出周期性,不利于加密系统组建.针对数字混沌序列的短周期现象提出改进方案,这种新系统输出的序列周期可根据加密需要进行设定,弥补数字混沌短周期现象,并有更加良好的抗多径干扰与多址干扰的能力.使数字混沌密钥序列发生器可安全应用到加密系统中.根据理论,利用FPGA设计了其硬件电路并应用在实际项目中.  相似文献   

10.
随着移动终端的快速发展,信息传输的安全问题越来越受到人们的重视。科学界在对混沌特性不断探索中,发现将有效通信信号附加到混沌信号里是实现保密通信比较可靠的方法之一,被加密后的通信数据即便被截获,也很难被破译。本文主要从一种新的混沌电路模型入手,分析研究在嵌入式系统环境下实现通信信号加密的可行性,为实现嵌入式系统下的数据信息加密奠定基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号