首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
对称密钥加密体制是加密大量数据的行之有效的方法,使用对称密钥匙加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。  相似文献   

2.
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我...  相似文献   

3.
对于大型动态多播组的密钥管理,目前都存在一个共性难题:为了确保组通信安全,组内成员需要共享一个组通信密钥。对于组中频繁的成员变化,需要相应改变组通信密钥,这样的系统开销很庞大。本文提出一种基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理方案,将原来的组通信密钥改为多层两级密钥,这样大大减小了系统开
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。  相似文献   

4.
随着Internet的发展,电子商务已经成为人们进行商务活动的新模式。建立一个安全、便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,本文论述了密码技术在数据加密、数字签名、公钥信用体系和电子商务安全协议等一系列保障电子商务安全的关键技术中的应用。  相似文献   

5.
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案.经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境.  相似文献   

6.
量子密码研究与进展   总被引:1,自引:0,他引:1  
量子密码解决了传统密码技术存在的问题,是近年来国际学术界的一个研究热点。本文论述了传统密码技术存在的问题,阐述了量子密码的基本原理,介绍了主要的量子密码协议:BB84协议、B92协议和E91协议等,并研究了量子密码通信的研究现状及其进展。量子密码必将会在网络安全通信中得到广泛的应用。  相似文献   

7.
沈建涛  闫鸿滨 《测控技术》2012,31(3):98-100
密钥管理问题是网络安全问题中的关键问题,密钥共享和恢复是其中最重要的问题,基于离散对数的难题,提出了一种基于圆锥曲线密码体制的多层次密钥共享方案,该方案可以高效地检测秘密管理者与分享者的欺作行为,对共享者进行身份认证,验证子密钥的正确性。  相似文献   

8.
王敏 《计算机学报》1993,16(2):106-112
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用.  相似文献   

9.
随着计算机技术的迅速发展,对信息空间的开发、利用和对抗无疑成为各国科技发展的战略高点。以往基于传统复杂数学问题的密码技术无法满足信息安全的需求,量子信息技术发展的同时,量子密码技术研究也取得到了很大的进步。本文主要介绍了量子密码概念,量子密码中特别重要的量子密钥分配协议—BB84协议以及量子密码的发展史并对量子密码技术进行了展望。  相似文献   

10.
密钥管理方案的设计是数据库加密系统设计时必须首先解决的一个难题.将椭圆曲线加密算法和单向散列函数有机结合,提出了一种多级密钥管理方案,大大节省了密钥存储空间,使系统的加解密效率和安全性也得到改善.  相似文献   

11.
针对BLP模型中存在的信息聚合泄密、可信主体权限过大以及模型完整性缺失的问题,结合文件分级保护的需求,提出了基于任务划分的防信息聚合泄密模型IALP。首先,探讨了信息聚合形成的原因及研究现状;然后,以任务划分为基础,对主体的信息可知度及客体所占信息权重进行量化,提出了相对可信主体的概念,给出了模型安全公理和状态转换规则。最后,经理论证明、应用举例和分析表明,该模型能够控制主体对具有聚合泄密关系的客体集合的可知程度,并在一定程度上限制可信主体权限以及增强完整性。  相似文献   

12.
王耀杰  钮可  杨晓元 《计算机应用》2018,38(10):2923-2928
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13.1%和6.4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。  相似文献   

13.
根据PE文件资源节的结构特点,总结了资源节中存在的四种冗余,并提出了一种新的信息隐藏方案。新方案综合了四种冗余的优势,采用转移冗余空间的方法,把信息分散隐藏在扩展的资源间的冗余中。分析表明,此方案与已有基于PE文件的信息隐藏方法相比,提高了信息隐蔽性和资源节空闲可利用率。  相似文献   

14.
任帅  石方夏  张弢 《计算机应用》2016,36(3):642-646
针对基于信息隐藏技术的隐秘通信要求,提出利用模型纵向轮廓Z轴值的区间解析三维模型信息隐藏算法。算法首先将三维模型按固定大小与角度进行非比例缩放和旋转,经过水平映射得出纵向轮廓;其次将轮廓映射于二维坐标中,并进行固定步长的纵向取值;最后将取值结果按照固定阈值进行区间约束,转换为0/1数据。算法采用固定大小进行非比例缩放,可有效抵御缩放攻击;按照固定旋转角度和固定步长进行冗余嵌入,数据嵌入点存在于整个三维模型中,对剪切有很强的鲁棒性;另外,实验结果显示,算法对0.2%以下的随机加噪、重网格以及非均匀简化都具有较好的鲁棒性。  相似文献   

15.
分布式拒绝服务(DDoS)攻击已经对Internet安全构成巨大威胁。由于TCP/IP协议本身的缺陷以及Internet的无状态性,使受害者对攻击源的确定变得十分困难。在深入研究分片包标记方案的基础上,扩展了标记空间,设立了一个分组域来区分数据包来自于哪一分组的路由器。这样,在重构攻击路径时只需要少量的分片组合就可以验证一条边是否在实际的攻击路径中,从而缩短了收敛时间,并减少了误报数。  相似文献   

16.
针对现有矿井低压电网选择性漏电保护装置存在可靠性及灵敏度低的问题,提出一种基于零序电流差动量的选择性漏电保护新方案。该方案通过对矿井低压电网发生单相漏电故障时各支路不同采集点的零序电流值做差,根据差动量的幅值及相位在故障支路与非故障支路中的差异性实现漏电保护的横向选择及区段定位。Matlab/Simulink仿真实验及快速傅里叶变换结果表明,该方案不受电网负载容量、三相电源电压初始相位角的影响,在故障选线及区段定位方面具有较高的可靠性及灵敏度。  相似文献   

17.
旁路分析可以绕过对加解密算法的繁琐的分析,通过分析泄漏的信号而获取芯片密码信息。其关键问题在于掌握芯片运行过程中泄漏信息的机理,进而建立统计分析泄漏信号的信息泄漏模型。本文研究讨论集成电路芯片物理信息泄漏的机理,并据此建立了信息泄漏旁路分析模型。  相似文献   

18.
Dear editor, Masking is generally utilized to construct the first-order pro-tection for cryptographic algorithms,but such protected de-signs are still susceptib...  相似文献   

19.
本文通过分析密钥绝缘体制和多级代理签名体制性质,发现他们之间存在某些本质上的一致性,构造了一种新的多级代理签名体制.在这个签名体制中,代理签名者可以将原始签名者的签名权利进一步委托给新的代理签名者,使得新代理签名者也能够代表原始签名者生成有效的数字签名.  相似文献   

20.
本文通过分析密钥绝缘体制和多级代理签名体制性质,发现他们之间存在某些本质上的一致性,构造了一种新的多级代理签名体制。在这个签名体制中,代理签名者可以将原始签名者的签名权利进一步委托给新的代理签名者,使得新代理签名者也能够代表原始签名者生成有效的数字签名。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号