首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
整盘加密可获取比文件级加密更优化更抗攻击能力。然而,单个密钥加密加重了加密对磁盘主密钥的依赖性。为解决这类问题,我们提出一个基于多重分段生成密钥的整盘加密方案。最后分析了该方案的性能、安全性及效率。  相似文献   

2.
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征.  相似文献   

3.
马开运  滕琳  孟娟 《教育技术导刊》2009,19(11):189-196
为解决明文图像与加密密钥无关引起的安全性问题,提出一种基于费雪耶兹算法结合混沌理论的图像加密方案。首先采用一维的Logistic混沌系统针对明文图像特征进行处理生成密钥,密钥作为三维Chen混沌系统的初值,再对三维Chen混沌系统产生的混沌序列进行离散以及量化处理,得到三组伪随机序列。利用费雪耶兹算法与其中两组伪随机序列对图像进行置乱,得到置乱后的图像再与剩余的一组伪随机序列进行扩散变换,得到最终的加密图像。实验测试结果表明,该算法具有良好的安全性,能抵抗大部分攻击。  相似文献   

4.
近年来受到了国内外学者广泛关注的压缩感知技术,在突破Nyquist采样理论的同时,为信息安全提供了一种新的加密机制。为了避免密钥过大和消耗问题,将混沌参数作为密钥,通过控制参数映射生成观测矩阵和加密控制矩阵。利用观测矩阵对原始图像在稀疏基进行观测,再用加密控制矩阵对观测值的比特面进行置乱。解密过程为置乱算法逆运算和压缩感知的重构算法。实验仿真表明,该方法具有良好的加密抗攻击特性,且能在加密图像的同时压缩数据。  相似文献   

5.
为了减少签名密钥泄露带来的损失,结合前向安全的思想,构造了一个新的密钥更新算法,并在该算法基础上提出了一个前向安全的无证书代理签名方案.新方案利用不断更新代理签名密钥的方法,保证了代理签名方案的前向安全性.即使代理签名者泄露了某时段的签名密钥,攻击者也不能伪造该时段以前的代理签名.同时利用哈希函数,将公钥与私钥绑定在一起,更好地抵抗了公钥替换攻击.  相似文献   

6.
针对于高级加密标准(AES)算法的攻击方法,提出了一种改进的差分故障分析攻击方法.该算法通过对加密过程进行故障诱导,正向推导原始密文和导入故障后的密文之间的关系,实现密钥的恢复,减少了暴力破解的复杂度.与传统针对AES-128的差分故障分析攻击算法相比,在算法方面具有更好的可扩展性,无需改动推导过程,适当调整参数即可实现对AES-192和AES-256的攻击.  相似文献   

7.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

8.
阐述了加盐密钥加密现状和随机乱序建造密钥的作用以及流程方法.探讨加密、解密流程设计以确保数据安全的设想,探索一种加盐随机乱序建造密钥加密数据,并结合文字置换应对穷举密钥攻击,设计并构建应用于java的加密软件,以应对不断提高的个人商业信息隐私要求,保证重要文件信息不被泄露.  相似文献   

9.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   

10.
基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性。  相似文献   

11.
软件加密是保护软件开发者利益的必要手段,是软件开发过程中的重要组成部分.如何保护软件开发者的利益,一直是软件加密领域的焦点问题.传统的软件加密方法主要依赖于加密算法的强度,隐蔽性差、可靠性低、算法设计漏洞颇多.我们将从研究软件加密技术的相关概念出发,探讨常用的软件加密技术,分析现有加密技术存在的漏洞,为软件加密算法的设计提供思路.  相似文献   

12.
随着信息技术的发展,人们之间的信息交流变得越来越频繁,移动存储设备由于具有容量大、易携带等优点,应用十分广泛。为了提高移动存储设备的安全性,设计并实现了基于虚拟盘的国密安全移动存储设备,通过在物理盘驱动程序和文件系统之间嵌入一个虚拟驱动程序,将移动存储设备中的镜像文件虚拟为一个安全分区;在移动存储设备上开辟一个隐藏区,安全区配置信息都保存在隐藏区内,并使用SM4国密算法保证数据安全性;采用多线程技术,利用CPU性能提升安全分区内文件的加解密速度。  相似文献   

13.
基于细胞神经网络(Cellular Neural Networks)的数字图像加密算法,利用细胞神经网络独有特性,构造一个五维的混沌序列作为秘钥源,在此基础上利用Logistic混沌序列图像像素置乱算法,从而实现对图像加密.编程模拟仿真实验表明,加密图像置乱度高,相邻像素的相关性小,抗攻击性强,安全性更高.最后对明文和密文进行相关性分析,从理论上验证了该加密算法的可靠性.  相似文献   

14.
PGP(Pretty Good Privacy)虚拟磁盘和BDE(B itLocker D rive Encryption)磁盘加密是两种磁盘加密技术,可以为计算机用户个人数据的安全存放提供可靠保障.在研究分析PGP虚拟磁盘和BDE磁盘加密的基础上,提出将两种技术有机地结合使用,更加可靠地保护个人数据安全.  相似文献   

15.
脆弱数字水印是当今图形图像认证的一项关键技术,脊波变换的理论是小波分析理论的最新成果,数字加密技术是对多媒体信息进行加密保护的一项非常可靠的技术.在此把最新的脊波技术和数字加密技术结合在一起,提出了一种变换域脆弱数字水印算法,并经仿真试验证实,该算法具有良好的不可见性,且水印对图像的篡改非常敏感,可以有效的对图像进行认证.  相似文献   

16.
文章提出了一种基于混沌映射的图像加密算法.从仿真实验结果和分析表明此算法具有较好的效率和较高的安全性,能满足数字图像的加密要求.  相似文献   

17.
针对数字串在信息管理中的安全问题,提出了一种实用的数字串加密算法.将此算法应用于磁卡加密,由此证明该算法具有一定的实用价值.  相似文献   

18.
X-Code is one of the most important redundant array of independent disk (RAID)-6 codes which are capable of tolerating double disk failures. However, the code length of X-Code is restricted to be a prime number, and such code length restriction of X-Code limits its usage in the real storage systems. Moreover, as a vertical RAID-6 code, X-Code can not be extended easily to an arbitrary code length like horizontal RAID-6 codes. In this paper, a novel and efficient code shortening algorithm for X-Code is propo...  相似文献   

19.
随着科学技术的发展,U盘作为一种大容量存储设备,已成为人们移动存储的首选。然而在U盘发挥着越来越重要作用的同时,其数据安全问题也日益突出。为了提高U盘安全性,防止重要数据被他人窃取或篡改,设计并实现了一种双钥模式加密U盘。采用双钥模式,可以支持指纹和PIN码解锁U盘中存储的数据。使用INIC3861主控芯片对存储芯片中的数据进行硬件加密,结合指纹管理软件,可实现对用户身份的唯一认证以及数据安全性管理。同时设计了身份绑定认证机制,以保障各模块之间的通信安全,从而实现了对数据加密密钥的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号