共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我... 相似文献
3.
基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理 总被引:3,自引:0,他引:3
对于大型动态多播组的密钥管理,目前都存在一个共性难题:为了确保组通信安全,组内成员需要共享一个组通信密钥。对于组中频繁的成员变化,需要相应改变组通信密钥,这样的系统开销很庞大。本文提出一种基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理方案,将原来的组通信密钥改为多层两级密钥,这样大大减小了系统开
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
4.
随着Internet的发展,电子商务已经成为人们进行商务活动的新模式。建立一个安全、便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,本文论述了密码技术在数据加密、数字签名、公钥信用体系和电子商务安全协议等一系列保障电子商务安全的关键技术中的应用。 相似文献
5.
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案.经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境. 相似文献
6.
7.
密钥管理问题是网络安全问题中的关键问题,密钥共享和恢复是其中最重要的问题,基于离散对数的难题,提出了一种基于圆锥曲线密码体制的多层次密钥共享方案,该方案可以高效地检测秘密管理者与分享者的欺作行为,对共享者进行身份认证,验证子密钥的正确性。 相似文献
8.
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用. 相似文献
9.
10.
密钥管理方案的设计是数据库加密系统设计时必须首先解决的一个难题.将椭圆曲线加密算法和单向散列函数有机结合,提出了一种多级密钥管理方案,大大节省了密钥存储空间,使系统的加解密效率和安全性也得到改善. 相似文献
11.
12.
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13.1%和6.4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。 相似文献
13.
14.
针对基于信息隐藏技术的隐秘通信要求,提出利用模型纵向轮廓Z轴值的区间解析三维模型信息隐藏算法。算法首先将三维模型按固定大小与角度进行非比例缩放和旋转,经过水平映射得出纵向轮廓;其次将轮廓映射于二维坐标中,并进行固定步长的纵向取值;最后将取值结果按照固定阈值进行区间约束,转换为0/1数据。算法采用固定大小进行非比例缩放,可有效抵御缩放攻击;按照固定旋转角度和固定步长进行冗余嵌入,数据嵌入点存在于整个三维模型中,对剪切有很强的鲁棒性;另外,实验结果显示,算法对0.2%以下的随机加噪、重网格以及非均匀简化都具有较好的鲁棒性。 相似文献
15.
分布式拒绝服务(DDoS)攻击已经对Internet安全构成巨大威胁。由于TCP/IP协议本身的缺陷以及Internet的无状态性,使受害者对攻击源的确定变得十分困难。在深入研究分片包标记方案的基础上,扩展了标记空间,设立了一个分组域来区分数据包来自于哪一分组的路由器。这样,在重构攻击路径时只需要少量的分片组合就可以验证一条边是否在实际的攻击路径中,从而缩短了收敛时间,并减少了误报数。 相似文献
16.
针对现有矿井低压电网选择性漏电保护装置存在可靠性及灵敏度低的问题,提出一种基于零序电流差动量的选择性漏电保护新方案。该方案通过对矿井低压电网发生单相漏电故障时各支路不同采集点的零序电流值做差,根据差动量的幅值及相位在故障支路与非故障支路中的差异性实现漏电保护的横向选择及区段定位。Matlab/Simulink仿真实验及快速傅里叶变换结果表明,该方案不受电网负载容量、三相电源电压初始相位角的影响,在故障选线及区段定位方面具有较高的可靠性及灵敏度。 相似文献
17.
18.
Dear editor,
Masking is generally utilized to construct the first-order pro-tection for cryptographic algorithms,but such protected de-signs are still susceptib... 相似文献
19.