密匙

  • 基于混沌序列的医院无纸化办公网络自适应加密算法
    施调度,确保应用密匙进行自适应加密时能调度到合适的网络节点,进而提高医院无纸化办公的工作效率。1 医院无纸化办公网络自适应加密算法1.1 密匙选择与生成通过随机数自动生成密匙,利用三维混沌系统生成混沌序列,产生置乱、分组的密匙序列。生成自动密匙时,从真随机数网站Random.org中获取7个随机数[4]。该真随机数网站通过各种接口提供多样化的随机数,将获取的随机数作为密匙,对密匙实时更新,使每次密匙均不相同,确保了密匙的安全性。获取的7个随机数为0~1范围

    吉林大学学报(信息科学版) 2023年5期2023-12-21

  • 基于分布式区块链的数据安全保障技术研究
    增强数据加密对称密匙与数据存储地址的安全性,该文采用了分散式密文策略属性基加密,来阻挡由于用户身份以及属性管理权限过度集中所引起的数据安全隐患。该文所提出的基于分布式区块链的数据安全保证技术框架如图1 所示,根据功能其可分为分布式数据管理和访问控制两个部分。其中,数据存储层用于用户数据的存储,其为共享数据提供安全的存储空间。考虑到数据共享时的安全性,使用IPFS 星际文件系统存储用户的分布式数据。而区块链引擎层为用户接入层与数据存储层二者间的连接,其是用户

    电子设计工程 2022年23期2022-12-01

  • 基于Logistic 映射与矩阵像素置乱加密算法研究
    用合适的方法生成密匙信息与明文信息做异或运算,形成密文信息序列。该方法大幅度降低了破译率,提高了信息的安全性。1 混沌理论的概念混沌具有复杂的运动规律,是一种不可预测的无序性行为,它内部结构丰富,而且也没有明晰的对称和周期,属于非线性系统。混沌理论是一种采用定量分析和定性思维的方法,被用来研究关于动态系统的行为。动态系统的行为只能用一个连续和完整的数据关系来解释和预测,而不能采用仅仅是单一的、片段的数据关系来解释。混沌系统的重要特征如下:对初始值及系统中各

    现代电子技术 2022年16期2022-08-15

  • 数字化档案的保密管理问题与对策探讨
    人脸识别与USB密匙双因子双重认证。这一技术手段在实际应用到数字化档案保密管理工作中时,其实现加密处理的方法基本是借助3D结构光面部识别技术。具体来说,首先通过一种特殊光摄——近红外激光,将这种光在物体的表面进行投射,这样一来,物体的信息就可以在红外摄像机的帮助下进行识别和读取,当确认识别和读取到的物体信息与既定的标准相匹配之后,保密管理系统就可以自动开启;如果物体信息与既定的标准不相符,系统就会发出相应的提示,当提示的次数达到一定程度之后,系统还会自动报

    科技视界 2022年28期2022-02-23

  • 数据加密技术在计算机网络安全管理中的应用研究
    通过指定的函数或密匙对数据信息进行转换形成没有实际意义的密文,密文被传送且需要采用一定的方式翻译密文才能了解其中含义,还原数据信息,这种技术便被称为数据加密技术。数据加密技术更好地保障了网络的安全。一般而言,数据加密技术的应用需要在特定的环境下利用指定的密匙,通过密匙实现数据的灵活转换,可以说密匙是数据加密技术的核心[1]。数据加密技术实现了数据信息的有效隐藏和编码,原始数据安全性较高,只有在拥有掌握密匙并在特定环境中时才能解读原始数据,为人们的隐私安全提

    中国管理信息化 2021年7期2021-11-22

  • 一种基于MATLAB的图片加密技术验证
    出PSF作为中间密匙。这里的motion既代表运动模糊处理。代码如下:最后通过imfilter函数完成对图像的运动模糊处理。具体代码如下。原始图片如图(1)所示。图1运动模糊加密后如图2所示,可以看到文字信息都已经无法显示,这样就隐藏了我们的真实想要保存的图片内容。图2■4.3 维纳滤波解密MATLAB中的维纳滤波可以通过deconvwnr函数完成,输入密匙和原始图片,就可以得到解密后的函数,具体代码如下。先用iread函数读取目标解密图片,然后输入密匙L

    电子制作 2021年16期2021-09-17

  • 计算机无线网络安全技术的应用研究
    上,可以使用双重密匙技术来实现目的,即双重密匙是指公开密匙与隐私密匙,其中前者是完全开放的,任何人在无线网络中进行信息传输时,都可以对传输信息与传输起到进行密匙加密,在不知道密匙密码的条件下,任何人无法对信息渠道与渠道内传输信息进行查阅或任意操作,这样就保障了信息的安全,后者是一种授权密匙,只有得到网络管理员授权的用户才能使用这种密匙,而被这种密匙加密的信息渠道与传输信息都是不可见的,因此几乎不会被“黑客”窃听,在两种密匙全部使用的去情况下,计算机无线网络

    无线互联科技 2020年20期2020-11-30

  • 物联网技术下的通信管道安全控制方案研究
    安全服务,比如,密匙管理、统一身份认证等,使物联网接入以及通信安全性得到有效提高;二是提供配置与安全策略集中分发与检校功能,该服务主要针对物联网终端,能够使物联网终端的安全管控能力得到有效的提高,从而使终端所面临的安全风险大幅减少;三是以流量变化为依据对安全策略实施动态调整,通过错峰上传等措施使突发流量对网络的冲击得以有效缓解。2 安全控制方案实现流程第一,安全管理平台对应用系统和终端进行安全认证,充分保证双方身份的合法性;第二,安全管理平台对发起访问请求

    中国设备工程 2020年20期2020-11-09

  • 基于DSP 嵌入式软件的安全设计策略
    F8 的128位密匙(8 个16 位单元)组成,分别是KEY0、KEY1、KEY2、KEY3、KEY4、KEY5、KEY6、KEY7,映射到FLASH 的地址是0x3F7FF8-0x3F7FFF。默认情况下,128 位密匙内容全为1,因此我们可以随意对上述的片内存储区进行擦除、烧写工作;如果128 位密匙内容全为0,DSP 芯片将被锁住,不再可能被调试连接或者重新烧写程序了;上述两种情况之外,就是用户可以设置密码,对程序进行加密和解密操作。DSP 可以自检

    商品与质量 2020年29期2020-09-11

  • 嵌入式系统授权密匙的实验与设计
    修改授权时间时,密匙编码容易被识破.方式2由于直接写入MCU授权时间,后期重新改变授权时间,只能继续采用这种方式,灵活性与便捷性都很差[1-2].基于此,以STC单片机为例,重点讨论方式3的设计与实现.1 授权密匙原理1.1 系统结构嵌入式系统结构见图1.从图1可以看出,整个系统由主机(上位机)和若干终端(下位机)构成.授权密匙的修改,实质就是现场修改使用授权的状态,或关闭使用授权,或开放使用授权.根据图1,授权密匙的修改可以采用 2种方式:(1)上位机根

    高师理科学刊 2020年5期2020-06-23

  • 基于属性加密的计算机数据库安全检测工具的设计与运用
    于数据代码和数据密匙,这种检测手段在初期虽然取得了一定效果,但是随着入侵技术的提高,对数据库安全隐患的隔离率,已经不能满足数据库维护的需要。针对这一情况,设计提出了以属性加密为核心的计算机数据库安全检测工具,维护计算机系统数据库的安全[1]。1 计算机数据库安全检测工具设计设计的安全检测工具主要分为三个部分:一是文件属性加密部分,设计通过生成公有和私有密匙进行文件属性加密;二是加密文件数据序列索引,对加密文件进行序列重组;最后利用数据文件建立TRIE树结构

    网络安全与数据管理 2020年4期2020-06-04

  • 基于SDN 的量子密码通信网络设计与研究*
    然而对于优化量子密匙分配算法,一次性填充难以实现[1]。量子不可克隆定理及海森堡测不确定性定理等量子力学基本原理可确保量子密匙分配的无条件安全[2]。信息的安全传输可综合一次性密匙的量子密码通信网络及量子密匙分配实现。软件定义网络(SDN)作为新兴技术,发展迅速,其综合安全实施及统一策略,完成数据包传输及网络设备连接[3]。OpenFlow 协议编程接口灵活且自适应性强,对SDN 系统结构具有关键作用[4]。文中利用SDN 的优点,提出了量子密码通信网络模

    通信技术 2020年4期2020-04-25

  • SSH连接专题问答
    ,另外一种是基于密匙的安全认证方式。其中,前面一种认证方式只要知道账号和密码,就能登录到远程服务器中,但是这种认证方式仍然会受到“中间人”的攻击,因为用户无法知道自己远程访问的服务器,就是自己想要连接的服务器,或许会有别人在冒充真正的服务器。后面一种认证方式可以避免“中间人”攻击,因为这种认证方式需要用户事先创建一对密匙,同时将公用密匙放在需要远程连接的服务器上,当用户自己要访问SSH服务器时,客户端程序就会向服务器发出请求,请求用自己的密匙来安全认证,接

    网络安全和信息化 2020年3期2020-04-20

  • 探寻《流浪地球》的成功密匙
    寻这部电影的成功密匙,相信也能给我们创作科幻故事带来些许启发。依托科学为基石。《流浪地球》被誉为“硬科幻”电影,因为片中涉及的一些科学道理是实打实、硬碰硬,经得起推敲的。例如地球被木星捕获时遇到的“洛希极限”,以及要突破“洛希极限”而利用的“引力弹弓”效应,都是真实存在的。看似不可思议,实际上却有据可循。这就需要我们有较高的科学素养,平时不妨多看些《十万个为什么》《古生物图鉴》《走近科学》之类的科普书籍或电视节目,探寻科学的奥秘,拓宽自己的知识面。创造幻想

    小学生优秀作文·时尚版·高年级 2020年2期2020-02-25

  • 试论密钥协商协议及其安全性
    密码学的发展。从密匙的协议内容上来看,密匙协商的适用范围为开放性的网络,在开放性网络中,通过两个或多个的参与者,在不为人知的网络信道中进行协商,然后根据各参与者的要求,以协商出一个能够适用于参与之间在未来进行安全通信的会话密钥。在构建出会话密钥以后,会根据密匙协商的协议,将其作为更高级别密钥协商协议的基本模块。与密钥协商协议相比,认证密钥协商协议的安全性更高,主要原因在于其具备的认证机制,这样不仅允许参与者建立起共享会话密钥,还能够在构建了会话密匙以后,通

    电子技术与软件工程 2019年3期2019-12-01

  • 论数据加密技术应用在计算机网络安全的对策
    3 密钥密码技术密匙密码技术是目前最可靠的数据加密手段,其因安全性能很高,而被人们广泛使用。该种加密形式分为加密和解密两种,在网络购物中使用较多,形成了一种比较被认可的密码管理形式。私人密匙的独特性使之比公用密匙安全系数要高。当然,私人密匙缺陷也存在。用户在使用目的不同时,密匙所需性能就不一样,系统很难辨认或调理结果。反而,公用密匙的使用就比私人密匙更容易让人接受,也更安全。当用户对所传递的信息采取公用加密的形式加密,对方收到后,以私人密匙的方式解密,这样

    数码世界 2019年2期2019-12-01

  • 关于信息加密技术在计算机网络安全中的作用探索
    称加密技术又称为密匙共享技术,其主要是指在进行传输的过程中,接收方与发送方采用相同的密匙对数据进行加密与解密,这种方式能够有效确保双方人员的安全性,当加密信息出现泄漏情况时,其他用户也无法对信息进行解密。因此,在密匙未泄漏的前提下,这种加密方式具有较高的加解密效率、安全性与完整性,但存在多用户或者用户间多次加密交互时密匙对多且难以管理,以及密匙传递易造成泄露的问题;现阶段,对称加密技术的计算方式主要为DES与IDEA等;其中DES主要采用二元数据的加密计算

    数码世界 2019年1期2019-11-30

  • 大数据环境下的计算机信息安全技术
    时候,运用相关的密匙对其进行还原,密文就会明确的数据形式出现在用户面前。解密作为加密技术最重要的内容,可以使用同样的加密计算法使同样的明文转变为不同的密文,最终实现对数据信息安全保护,这就称为解密。密匙加密技术中最为特殊的两种类型分别是对称密钥加密和非对称密钥加密。对称密钥技术指的是在加密与解密的控制过程中利用相同的密匙,而该技术的主要决定性因素是对密匙的保密。具体运用过程中,DES、3DES技术作为经常使用的分组密码算法。对称密匙技术不但加密解密速度较快

    电子技术与软件工程 2019年1期2019-11-30

  • 适用于计算机网络安全的防范技术
    点,智能卡还作为密匙主要的载体而存在,换言之,智能卡的持有者默认为授权用户,授权用户具有对自己持有的智能卡所对应口令密码进行设定的权利,在设定口令密码时,授权用户应保证密码与该卡在内部服务器上进行注册时使用的密码一致。实践结果表明,将身份特征、口令密码作为认证途径,是提高保密性和网络安全的有效手段之一。2.4 密码技术以提升计算机的网络安全程度为目的的密码技术,是在对计算机、电子通信等进行融合的基础上产生,并且通过实践发展壮大的,现阶段,计算机适用的密码技

    电子技术与软件工程 2019年1期2019-11-30

  • 探析计算机网络安全管理技术
    着公开与私有两类密匙,两者均可以作为公开密匙,通过非保密的方式来对信息予以公开,另一把则作为私有密匙予以保存。就公开与私有密匙而言,功能分别为加密与解密,私有密钥的掌握对象为只由生成密钥的交换方,公开密钥可以向外公布,但是其只和生成密匙的交换方所对应。对于非对称加密方式而言,其能够让通信双方在不提前交换密匙的情况下,构建出安全通信,主要应用在信息交换、数据签名以及身份认证等相关领域。其二,对称加密技术。对称加密属于以口令为核心的技术,加密与解密密匙属于相同

    数字通信世界 2019年6期2019-02-13

  • 试论数据加密技术应用在计算机网络安全的对策
    中的对称性指的是密匙的对对称性,这种类型的数据加密技术中发送文件人员与接受文件人员的密匙是相同的,二者都可以对文件数据进行加密。在此过程中,密匙需要文件发送者以及文件接受者共同保管,这种方式能增加密匙保管的安全性。只要其中一方人员不将密匙泄露出去,则计算机网络中的数据信息就不会被泄露。由此可以看出,该种技术在实际应用过程中,最终的网络安全性由文件发送人员和文件接收人员共同决定,提升了计算机网络运行的安全性。1.2 非对称型数据加密技术非对称型数据加密技术又

    数码设计 2018年2期2018-12-26

  • 论述计算机信息数据的安全与加密技术
    一定的辅助工具,密匙对数据信息有较好的保护作用,当前在各行业中使用这种加密技术主要有3中类型,一种是链路加密,一种是节点加密,一种是端到端口加密,这也是3种形式当前较为常用的形式,我国许多企业都在使用信息数据,其中应用比较广泛的是银行系统,尤其是网上银行,这一行业本身就需要信息有较强的安全性,所以其信息数据就必须被保障,从而进一步实现数据安全性,当前各大银行都在使用数据加密技术,以此实现更大限度的信息数据安全性。1.3 信息数据传输加密进行数据传输加密的目

    数码世界 2018年1期2018-12-23

  • 无线网络中安全密钥分配协议的探讨
    安全传输的基础是密匙分配协议,密匙分配协议是以一种安全有效的方式将密匙分发给消息传递者,对系统安全也是强有力的保障。本文简述了无线网络的网络体系构架,针对无线网络中存在的问题及安全目标进行了讨论分析,对安全密匙的加密方式及安全密匙的管理方式进行了介绍。无线网络;安全密匙分配协议0 前言随着智能手机的普及,无线通信技术开始被广泛应用。无线通信技术是不通过有线电缆,而是通过电磁波传导的一种通信方式;人类关于无线网络的研究从上世纪90年代就开始了,1997年IE

    网络安全技术与应用 2018年12期2018-12-10

  • 专为安全而生的硬件:Titan
    员工使用硬件安全密匙进行双重身份认证而推出的产品。根据介绍,这是一款兼容FIDO的物理密匙,它可用来保护支持该硬件的账号,比如FaceBook和Twitter等企业都支持了通过安全密匙进行双重认证的方式,未来会有更多的网站和产品加入到这一大军当中。这套产品有两个密匙,一个是蓝牙版本,主要是给手机等移动设备使用的,另外一个是USB版本,可以即插即用,适合台式机和笔记本电脑,单独购买是25美元一个,套装价格50美元,并没有优惠。谷歌表示,目前这款产品Googl

    中国计算机报 2018年33期2018-11-28

  • 打造社会安定与繁荣的“密匙
    与繁荣提供治理“密匙”。社会的繁荣安定,离不开社会发展自身的均衡与充分。从目前的立法设计看,民法典分编包括物权编、合同编、人格权编、婚姻家庭编、继承编、侵权责任编等六编,条文多达1034条。就宏观而言,这六编涵盖了社会生活的方方面面,架构了现代社会的基本领域。这些主体性内容的建构,既让人们看到了权利类型的丰盈,更蕴含了推动不同社会领域平衡而充分发展的深意。我们期待,在科学立法、民主立法、依法立法的轨道上,民法典最终能够构建出最为完善的权利体系,从而实现对社

    民主与法制 2018年36期2018-11-19

  • 连词大通关,破解“迷魂阵”
    错题中。2.解题密匙并列连词的解题密匙可概括为:理句意一找关系一定连词。I am not afraid of tomorrow,_____I have seen yesterday and I love today.【名師点拨】第一步,理句意。句意为:我不害怕明天,______我已经经历了昨天并且深爱着今天。第二步,找关系。根据两句话之间的逻辑关系,可以确定其为因果关系。第三步,定连词。for表示原因,故填for。3.注意事项(1)not only...b

    高中生·天天向上 2018年5期2018-07-24

  • CAN总线通信中的改进AES加密算法设计
    位即16个字节,密匙长度有128、192或256位,根据密匙长度的不同,加密的轮数也不同,本文采用长度为128位的密匙,加密轮数为10轮。AES加密算法不仅编码紧凑、设计简单而且可抵抗多种类型的攻击,其基本结构包括4个部分。(1)字节替换(SubBytes)字节替换也就是通过S-Box对字节元素进行非线性的变换,S-Box由有限域GF(28)上的乘法求逆运算和仿射变换运算而来,通过查表的方式即可直接得到变换前后的字节元素,替换后字节元素至少有两位发生变换,

    单片机与嵌入式系统应用 2018年7期2018-07-11

  • 广电领域监测数据的云计算安全分析与探究
    以赋予其数据加密密匙、监测数据的访问权限。若离开这一认证体制,那么恶意攻击者便会通过相应技术手段对用户口令进行猜测,对用户数据进行解密。从这一点我们可以看出,若广电的加密体制较为严格,能够确保内部人员、外部攻击者都无法对云计算密匙进行任意使用来进行用户数据的解密,可以确保云计算安全。(二)全面加密数据广电若简单地存储监测数据,势必会产生不可预知的风险,需要借助复杂算法加密监测数据,尽可能防止长时间对相同密匙进行使用的情况。工作人员在具体工作中,需要选择性地

    传媒论坛 2018年24期2018-03-29

  • LTE技术在地铁通信工程中应用探讨
    所有操作是在安全密匙生产和相互认证的基础上实现的,LTE的密匙生产过程是通过对所有密匙进行计算得出加密密匙和完整性密匙,再由这两种密匙得出一个父密匙KASME,由父密匙产生各层所需的子密匙,这样便形成了防止上下级密匙泄露的密匙分层系统。LTE的密匙协商过程采用的是Milenage算法,目前为止,这种算法还未被攻破过,这种算法具有AKA鉴权过程中五元组鉴权机制,可以实现用户设备和网络方面的双向鉴权。它的优势在于,其具有128bit的密匙长度很难被破解,并且它

    智富时代 2018年1期2018-03-26

  • 基于公钥密码体制下移动支付安全协议探讨
    可以称之为非对称密匙加密思想来源于狄菲(Whitfield Diffie)与赫尔曼(Martin Hellman),这两位伟大的学者在1976年以单项函数和暗门函数为基础,为通讯中中接收方和发出方创建了为信息加密的钥匙。更具体来说,他们在通讯当中创建出两把钥匙,一把是加密密匙,另外一把是解密密匙,在最初的思想中,加密密匙是公开的而解密密匙却与之相反,运用数学的原理,他们发现用公钥是很难将私钥解密的,而这个发现也为公钥密码技术发展奠定了基础。1.2 公钥的非

    数码世界 2018年2期2018-03-21

  • 打开奇妙世界的密钥
    以打开奇妙世界的密匙。在学习化学的过程中,最为基础的理论知识就是化学元素周期表,在周期表以及周期律的基础上,按照已有的特定规律对未知的化学元素展开深入的探究以及分析,这对于化学的学习具有至关重要的作用。因此,本文从化学元素周期表以及化学元素周期律概述以及化学元素周期表的作用两方面展开详细的探讨,以期对化学元素周期表的作用进行深入的探索。关键词:密匙;化学元素周期表;周期律;作用化学周期表的全称为化学元素周期表,是能够打开奇妙世界大门的一把密匙。在对化学进行

    神州·上旬刊 2018年1期2018-01-25

  • 云计算平台下数据加密研究
    组的初始置换、对密匙的初始置换,得到子密匙,然后把经过置换的明文和子密匙进行乘积变换,再通过位移变换,得到64位长度的密文。DES的加密速度是非常快的,随着科技的发展,DES的加密速度会越来越快。DES算法具有极高的安全性,到目前为止要破解一个由DES算法加密的数据至少需要2000多年,因为产生密匙的计算数量十分庞大。虽然计算数量很庞大,但并不意味着不能破解。3kDES是三重数据加密算法,就是对同一组数据进行三次DES加密。这并不是一个新的加密方法,而是通

    长春师范大学学报 2017年6期2017-07-01

  • 浅谈电子商务中的安全问题
    户信息安全。1.密匙防御技术密匙加密技术是最近几年刚发展起来的技术,其主要内涵就是将交易双方的经手文件进行密匙加密,只有知晓密匙者方可对文件进行查阅及做出相应的改动,另外,密匙加密技术一般与自动报警防御技术相挂钩,一旦密匙出错超过一定的次数,将会启动自动报警系统。这类密匙保护技术,一般需要正确的密码方可打开。在当下,密匙防御技术存在两种方式,一种是对等式密匙防护技术,即密匙的解密和加密密码一致,不存在变动;另一种为算法公开技术,即不对称性密匙防御技术,不对

    商场现代化 2017年9期2017-06-07

  • SHA—1真的不能用了吗?
    或者是用户自己的密匙对哈希值用非对称加密算法来加密,其结果就是这个文本的签名。这里如果用的是用户自己的密匙,我们称它为数字签名,其不可否认性被全世界的法律体系所公认。如果是用服务商所提供的密匙,则称作电子签名,必须辅以较强的用户认证过程以及服务商对密匙的有效保护,才能被接受。加了签名的文本还需要加上包含了相应公匙的数字证书,这样才能让收到带签名文本的人把签名解密,然后把结果与原文本的哈希值比较,如果数值相同就表示验证成功,表明文本是真实的,并且在签名之后没

    软件和集成电路 2017年5期2017-06-05

  • 计算机网络安全中数据加密技术的应用思考
    要双方一起来保护密匙,任何一方都不能随意泄露密匙[2]。非对称式加密技术与对称式加密技术刚好相反,在此技术中,信息的传递者和接收者所掌握的密匙是不相同的,可以分为公共密匙和私有密匙。这样在使用公共密匙进行文件传递之后,接收者可以使用私有密匙来解开文件,在这一过程中,私有密匙不需要事前传递,这样就减少了中间环节的安全隐患,能够更有效地保证密匙的安全性。2.2 数据加密技术在计算机网络中的具体应用第一,在网络数据库加密中的应用。在使用数据加密技术中,可以在数据

    电子测试 2017年14期2017-04-13

  • 我们都是创新派关于创新四问的非凡密匙
    于创新四问的非凡密匙当下的苏州工业园区,正涌动着创新的澎湃热流。开发建设23年,苏州工业园区从一片养鱼塘,发展成国际化大都市,其核心秘诀就是创新。去年11月,省委书记李强在参加十三次省党代会苏州代表团审议时,专门就创新向苏州提出了四个方面的问题:苏州怎样发挥引领作用?怎样追求原创性成果?怎样打造自己的标志性品牌?怎样更好地体现苏州的开放性和包容性?省委着眼于全省发展大局,在新时期作出了“创新四问”的重要部署,让苏州人既感到自豪,也有了肩负重大使命的压力,作

    现代苏州 2017年12期2017-01-31

  • 基于DES和RSA的混合加密算法研究与设计
    密、解密速度快和密匙分配管理简便安全优点的结论。加密;DES;RAS;混合加密算法;JAVA随着信息社会的发展,人们在享受信息资源所带来的巨大便利的同时,也面临着信息安全问题的严峻考验。如何对企业项目中重要信息的进行加密保护,防止项目中传输的信息被破解,提高企业和用户隐私的安全性,避免用户信息被盗取引起的纠纷,是当前信息安全领域的一个重要课题[1-2]。一个加密算法系统由所有可能的明文、密钥、密文、加密算法和解密算法组成,其组成部分的安全性都基于密钥的安全

    电子设计工程 2016年17期2016-10-22

  • 基于混沌算法的数字图像加密技术
    像素值的相关性,密匙的安全性分析。表明了这种基于混沌算法的加密系统具有良好的安全性,快速性。混沌;图像加密;Logistic映射随着互联网和多媒体技术的快速发展,通过计算机网络传播图像,尤其在互联网、医疗、军事通信得到了广泛的应用,同时数字图像在传输过程中的安全性已经成为一个需要重点关注的问题。由于图像加密并不是简单的文本类型的加密,一些内在的图像属性如巨大的数据容量和高冗余,用传统的加密技术很难处理,针对图像加密是解决图像安全的关键技术,因此,研究图像加

    东莞理工学院学报 2016年3期2016-10-13

  • 电力自动化通信安全防护强化对策
    然而信息加密以及密匙管理方面本身不是完美的,他们也会存在一些漏洞,在对信息进行传播的时候,由于这些漏洞的存在信息就非常容易被恶意破坏或者窃听,最终对电力系统的安全稳定运行造成影响。(4)硬件存在安全隐患。硬件自身的全隐患也是威胁整个通信系统安全的重要影响因素。电力自动化控制的枢纽就是通信系统站,几乎所有的数据信息都汇集于此并进行处理,其重要性是不言而喻的,在运行过程中绝对不允许经常出现故障或者是外界的恶意攻击,不然肯定会对整个系统的正常运行造成影响,严重时

    大科技 2016年26期2016-08-16

  • 电子商务安全技术
    密算法,将专用的密匙交换。在密匙交换的过程中要保证交易双方的交易信息没有外泄。非对称密匙则分为公开密匙和私有密匙。公开密匙对外公布,私有密匙的信息由密匙发布者保管。得到公开密匙的用户可以将加密信息发送给密匙的发布者,跟据加密信息将公开密匙与私有密匙解密。对称密匙的优点是加密速度快,但是在密匙传达过程中容易被不法分子拦截、破解。非对称密匙的算法难度系数高,效率比较低,但是保密性则优于对称加密。2)防火墙技术。防火墙技术就是在网络之间建立一个保护层,对网络之间

    科技风 2016年13期2016-07-09

  • 基于矢量分解和干涉原理的多图像加密
    位图像作为各自的密匙.解密时,利用光的干涉原理,通过共有的密文和各自密匙即可恢复出原图像.理论分析与计算机模拟结果表明,该方法不仅克服了存在于多图像加密系统中的交叉噪声问题,从而使加密图像数量不受限制,而且由于该方法中的密文和密匙都是随机相位图像,因此不存在待加密图像轮廓泄露问题.多图像加密;矢量分解;干涉;随机相位图像1 引言随着信息时代的到来,海量信息的处理和传输是展现在人们面前的一大问题,特别是一些秘密信息在传输过程中存在安全隐患,需要保密传输.因此

    怀化学院学报 2016年11期2016-06-05

  • 浅谈数据加密技术在计算机网络安全中的应用意义
    据信息加密函数和密匙移位、转移的前提下,把计算机的数据信息转化为其他人不能获取的信息内容,信息接收者只需通过对函数、密匙进行加密,就可以还原加密的信息,有效保障信息传输安全性以及隐蔽性,防止网络数据传输过程出现丢失以及被窃取的情况。这种完整、安全以及保密数据信息的加密技术,逐渐变成新时期重要的互联网信息保密工具。此外,数据加密技术主要分为对称加密技术和非对称加密技术。信息输送双方应用不同密匙来加密和解密信息的就叫作非对称加密。这种加密方式可以把信息密匙分成

    移动信息 2016年4期2016-03-17

  • PDCP中EEA/EIA在FPGA上的实现
    工作状态,最后在密匙流输出阶段每次运算输出32bit密匙,用于加密/解密消息。1.2 ZUC算法简介核心ZUC算法在逻辑上分为3层:线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F。ZUC算法执行时分为初始化状态、工作状态和密匙流输出状态[4],其中层一和层三在不同模工作模式下,计算流程上存在区别。1)初始化状态在输入初始化序列K、IV以后,将r1、r2置0,然后执行下面操作32次:①Bitreorganization(); //比特重组②W

    电子设计工程 2015年7期2015-12-15

  • 加密勒索软件惊现网络
    美元赎金获取解密密匙,如果受害者没有及时支付,赎金就会加倍。最早的TeslaCrypt样本在2015年2月被检测到,这款最新的勒索软件一经发现,就立刻变得臭名卓著,因为其对计算机游戏玩家造成了严重的威胁。除了针对其它类型的文件进行攻击外,这款恶意软件还会感染典型的游戏文件,包括游戏存档文件、用户配置文件以及游戏回放文件等。但是,TeslaCrypt不会对体积大于268MB的文件进行加密。那么,TeslaCrypt究竟如何感染受害者?卡巴斯基实验室的研究显示

    计算机与网络 2015年14期2015-11-08

  • 闪存盘巧变软盘“锁”
    此时会打开“启动密匙”对话框(图2)。选中“在软盘上保存启动密匙”项后点击“确定”,这时系统会提示“请在驱动器A中插入一个磁盘用于保存启动密匙。”(图3),我们在前面的准备中已经将闪存盘的盘符改为A了,所以直接点击“确定”即可。系统将启动所需文件写入磁盘后,会弹出“启动密匙已保存在驱动器A中。启动系统时需要这个磁盘”的提示框,点击“确定”后Syskey程序将会自动退出。使用闪存盘解锁系统以后在电脑开机后,将制作好的闪存盘插入电脑,等开机动画过后,出现“启动

    电脑爱好者 2015年10期2015-09-10

  • 战术目标瞄准网络技术入网安全认证技术研究
    首先用自己的私密密匙来加密即将要传输的消息明文,之后用节点C的公共密匙加密自己的私密密匙(私密密匙也就是会话密匙),将得到的加密会话密匙与消息密文一起发送给节点C。节点C收到消息后,先用自己的私密密匙对加密的会话密匙进行解密,得到节点B的会话密匙,最后用节点B的会话密匙对节点B发送的消息密文进行解密,就可得到节点B传输的消息明文。出于安全通信的前提,节点B和节点C各自的私密密匙只有自己知道,以保护消息的安全;而节点C的公共密匙可以让节点C邻居节点列表上的所

    电子设计工程 2015年22期2015-08-10

  • 浅析电子商务支付协议认证性的SVO逻辑验证
    若用K跟X分别用密匙跟消息进行表达,协议的主体用a跟b来表示,那么N元函数f(X1,X2,…,Xn)在消息语言中表示消息。如果密匙在加密后得到消息,那么用{X}k表示。私匙k在对x进行签名后得到的消息,用[X]k表示。不能识别但是还能让主体接收到消息,用*表示。公式SharedKey(K,A,B)在语言公式中表示A跟B的良好共享秘钥的主体是K。公式:A says X、A said X、A sees X、resh(X)跟A received表达的意思是,消息

    电子测试 2015年21期2015-03-26

  • 计算机数据通信对DES数据加密算法的应用
    密,就是通过相同密匙解密与加密数据。二、DES数据加密算法简介DES,全称为Data Encryption Standard,也被称为数据加密标准,该数据加密算法是由20世纪中后期美国IBM公司所设计的一种密码算法演变而来,美国国家标准局于1997年将DES数据加密算法定为美国数据加密标准。DES数据加密算法可以满足以下四大要求:一是提供高质量的数据保护,避免数据在没有被授权情况下的泄露与没有被察觉情况下的擅自修改;二是具有非常高的复杂性,若要破解密码,需

    产业与科技论坛 2015年15期2015-01-22

  • 五把密匙解密词串教学
    把钥匙。关键词:密匙;解密;词串教学词串识字是苏教版低段特有的一种识字课文类型。词串,是词儿的串联,就像冰糖葫芦儿那样,排列整齐、联系紧密、语义相关、押韵合辙。二年级下册《识字6》就是一篇“词串识字”,这一课以图文并茂的形式把孩子们引进一个神奇的动物世界。在本学期给市里新教师上的培训课中,我执教了这一课,用五把密匙成功开启了童真童趣的识字课堂,学生在情境的渲染中、灵性的对话中和角色的体验中,美读韵文,丰富韵文,拓展韵文,在词串教学中尽情享受着学习的快乐!密

    新课程·上旬 2014年7期2014-10-24

  • 电力自动化通信技术中的信息安全问题
    自动化信息加密和密匙管理中存在着不少安全隐患,当前,电力自动化通信技术在传播信息的过程中采用为经加密的明文方式,传播的信息指令容易被恶意窃听和修改,致使电力自动化系统遭受到严重攻击。三、应对电力自动化通信技术中信息安全问题的具体措施1.电力通信系统站一定要强化防火墙安全措施,防止核心系统被入侵防火墙技术是一种针对恶意入侵的有效防护措施,它能够在信息交互传输时对信息进行实时监控,在通信系统站与外部网络间建立起隔离、防护机制,达到过滤威胁,消除危险,确保通信系

    电子世界 2014年18期2014-10-21

  • 无线传感器安全算法研究综述
    道双方之间共有的密匙,或者其中一方自有的私有密匙。 建立在匙密码算法和杂凑函数基础上的,非常适合所有无线网络通信。1.2.2 数字签名技术数字签名技术是用于提供服务不否认性的安全机制。数字签名大多基于公匙密码技术,通信方利用其密匙签名一个消息,然后将签名的消息传给另一方,发信方方利用签名者公开的密匙来认证签名的真伪。1.2.3 密匙的确立和管理密码技术是网络安全构架十分重要的部分,而密匙是密码技术的核心内容。 密匙确立需要在参与实体和加密匙计算之间建立信任

    科技视界 2013年5期2013-08-15

  • PGP 在电子邮件中的应用
    文摘;电子邮件;密匙;RSA签名体制1引言上世纪末本世纪初,因特网在世界范围内得到了迅猛的发展,网络用户每年都呈几何级数增长。与此同时,网络上的信息安全问题逐渐成为国际互联望商业化的巨大障碍,越来越受到重视。网络的安全问题,诸如网络新闻、文件传输、万维网(WWW)等,在缺乏保护的情况下,在网络上存储和传输的任何信息,都存在着被泄露和篡改的可能性。电子邮件(E-mail)是因特网上最大的应用,也是广泛的跨平台、跨体系结构的分布式应用。随着用户的增多和使用范围

    卷宗 2013年2期2013-05-14

  • 基于棋盘覆盖的文件加密技术
    较快地得到加密的密匙.由于棋盘覆盖的特殊性和灵活性,使得将其用于文件加密,可以大大增强信息的安全性.即使将该算法公之于众,想通过密文和部分明文得到密匙几乎是一件不可能的事情.1 棋盘覆盖[2]的工作原理定义 1在一个 2k×2k个方格组成的棋盘中,如果恰有一个方格与其它方格不同,则称该方格为一特殊方格,且称该棋盘为一特殊棋盘.显然,特殊方格在棋盘上出现的位置有 4k种情形.因此,对∀k≥0,有 4k种不同的特殊棋盘.定义 2所谓棋盘覆盖,是指要用如图1所示

    武汉轻工大学学报 2010年4期2010-01-12