首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 912 毫秒
1.
《科技风》2020,(26)
量子态作为量子密码系统传输信息的载体,量子密码系统通过量子通道在合法用户的之间进行密钥的传输。今天常用的公钥密码系统,它的安全性基于数学函数问题的计算复杂性。并且随着量子计算的发展,这个密码系统的安全风险变得越来越大。然而量子密码系统的安全性基于的是物理基本原理,这让它的安全性大大提升,从而实现真正的保密通信。  相似文献   

2.
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算。因此量子计算机具备超强的运算能力。现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制。同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式。  相似文献   

3.
量子计算机与量子保密通信   总被引:1,自引:0,他引:1  
韩凯 《大众科技》2007,(11):67-68,79
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算.因此量子计算机具备超强的运算能力.现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制.同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式.  相似文献   

4.
信息隐藏技术在电话保密通信中的模型与实现策略   总被引:1,自引:0,他引:1  
本文讨论了将信息隐藏技术应用于电话保密通信的模型及相关技术问题的实现策略。通过利用计算机进行保密信息的实时隐藏与提取,实现了基于音频信息载体的信息隐藏技术;利用设计开发的音频转换器实现了在公用电话网、电话及计算机三者之间的音频信号的切换,保证在保密通信过程中与非保密通信的一致性。具有安全性、实时性、可扩展性等优点。  相似文献   

5.
精品推荐     
超级保密装置 eWallet包括Pocket PC端与PC端两个工具,可以在进行连接时完全同步,绝对是保护个人资料的最好工具之一。它以建立卡片的方式:如信用卡、提款卡、保险卡等,把私密性资料用密码牢牢锁住,不但如此,它还会自动把资料内容(文字部份)以RC4密码技术译为密码。将资料保密得滴水不漏。它不仅可以帮助你储存信用卡、密码、PIN、  相似文献   

6.
密码已死?     
每天登录网络的时候,你会感到互联网带来的便利好像都消失了:你先要输入用户名和密码来启动智能电话或电脑,然后用另一个密码打开电子邮箱。社交网站、微博自然也需要密码。想在网上书店买本书?登陆书店又要一个密码,用信用卡付账则需要另一个密码。  相似文献   

7.
信息技术的应用成为了一种全球性的战略性技术,信息安全及其合法使用问题已经成为当今世界上最为普遍存在的,亟待解决的重要问题之一。密码技术的应用和提高是信息安全的重要保障,本文分别介绍了我国银行系统采用的三重DES加密体制;无线局域网产品使用的SMS4密码算法;Internet的Email保密系统GPG以及国际VISA和MASTER组织的电子商务协议中使用的RSA密码体制。  相似文献   

8.
当今密码学和信息安奎保密技术已逐步得到广泛的重视,信息安全的基础设施已开始建设,相应的网络安全软、硬件已逐步形成一个新的产业,其中包括加密,认证(含数字签名,身份认证、不可否认性和完整性)、防火墙、抗病毒、信息隐藏等方面的产品,在军事、政府机构,金融系统,医疗保健、通信网络、远程教育系统、耕造业等领域开始得到广泛应用.下面就单钥密码体制和双钥密码体制在电子购物中的虚用进行一些简单探讨.  相似文献   

9.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。  相似文献   

10.
本文通过介绍密码学中的保密通信系统模型,分析密码体制的安全性、可靠性来挖掘隐藏在各个机制中的概率统计规律,从而揭示出概率论在密码学理论中发挥的重要作用.  相似文献   

11.
In this paper, a new technique is introduced for chaos secure data communication. In this approach, in addition to the usually used techniques for data encryption, the concept of carrier encryption is introduced to increase the security level of the secure communication scheme. To fulfill this objective, at the transmitting end, two chaotic oscillators are coupled, and a set of inequality time dependent constraints with time dependent bounds is imposed on the generated chaotic signals. Moreover, to increase system complexity and its security level, the imposed set of constraints and their bounds are allowed to be changeable from one time period to another during the transmission process. As a result, the patterns of the generated chaotic signals are completely changed and the chaotic oscillator is completely encrypted. At the receiving end, the newly developed Constrained Smoothed Regularized Least Square (CSRLS) observer is used to synchronize the received constrained chaotic signals and hence retrieve the transmitted data. Using such an approach, the quality of the received information, measured by the Bit Error Rate (BER), is highly improved due to the superior performance of the developed CSRLS observer. The stability of the observer is analyzed, and simulation results are presented to show the efficiency and effectiveness of the proposed secure communication scheme.  相似文献   

12.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

13.
针对目前移动网络认证安全情况,介绍了指纹识别的原理,通过构建指纹识别算法,结合RSA公钥加密算法和分布式运算,为网络节点提供了安全认证方案。实现了一种改进的网络身份认证方案。分析表明该方案具有较高的安全性,该体系具有更强的认证成功率和可靠性。  相似文献   

14.
在分析了全盘加密中实施PBA系统重要性的基础上,介绍了PBA系统的功能结构,但是PBA系统在使用BIOSAPI后没有刷新内部的键盘缓;中区,存储在键盘缓冲区的用户密钥容易遭受攻击。为解决这个问题,本文提出了一种在PBA系统中采用动态令牌和Usbkey的安全登录认证模式,有效的防止通过各种手段盗取用户密钥后实施的重放攻击,弥补了Microsoft Bitlock磁盘加密软件在这方面的缺陷。  相似文献   

15.
BitLocker是通过全卷加密和安全启动技术来保护存储在计算机上的数据,研究了全卷加密技术的原理,提出了结合BitLocker、加密文件系统以及版权控制3种技术来提高数据的安全性,目的是防止从被窃或丢弃的硬盘驱动器中进行不必要的数据恢复。  相似文献   

16.
张乐星 《科技通报》2004,20(6):539-541
为了解决网络传输中数据的安全性,阐述了最新的数据加密标准AES和公开密钥密码技术RSA算法,比较了两者的主要优缺点,并利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点,将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题.  相似文献   

17.
陈臣  马晓亭 《现代情报》2011,31(9):160-164
本文首先介绍了云存储的技术架构和应用原理,然后分析了云存储系统及其应用过程中的数据安全性问题,最后提出了一种基于云计算环境下图书馆新的安全存储策略。新策略从数据传输到存储建立了相应的保护措施,有效保护了云存储数据安全。  相似文献   

18.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。  相似文献   

19.
韩凤华 《现代情报》2010,30(7):114-116
本文从自然灾害和人为灾害两方面分析了威胁高校图书馆的安全因素,论述了高校数字图书馆的容灾原则,提出了采用本地容灾、异地容灾和数据备份3种方式构建容灾系统,以及建立信息安全管理制度、定期对容灾系统进行测试和维护、运用数据加密电子认证和数字水印保证安全3种容灾系统的具体管理办法。  相似文献   

20.
《Journal of The Franklin Institute》2019,356(18):11638-11667
This paper proposes a new image encryption method based on matrix semi-tensor product theory. Using Hyperchaotic Lorenz system to generate chaotic sequences, and then using this chaotic sequence to generate two fixed scrambling matrices. The plain image is scrambled by chaotic positioning sort scrambled method. Analogous to a chemical reaction, the plain image scrambled image is one of the reactant, then add a matrix which is related to the plain image information and extracted from the chaotic sequence (this matrix can be differ in size from the plain image matrix, different matrices can be intercepted and generated according to different plain image). This matrix is scrambled as another reactant, Apply the method of semi-tensor product to carry on the reaction (diffusion), finally get the product (encryption image). This method breaks the shackles of the traditional matrix operation and makes the reaction matrix have more forms. Compared with other experimental results, the proposed algorithm is more secure and available.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号