首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
对军事图像进行加密是确保军事图像安全常用的方法,但加密算法中的长密钥存在记忆困难、不易保管等问题.针对以上问题,文章提出一种基于虹膜特征密钥与AES结合的军事图像加密算法.在虹膜图像预处理基础上,应用2D Haar小波时虹膜有效区域进行三层分解,提取第三层细节系数并编码生成375位的虹膜特征码;从虹膜特征码中随机选取1...  相似文献   

2.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   

3.
基于虹膜特征的密钥生成和IDEA算法的图像加密方案   总被引:1,自引:1,他引:0  
提出了虹膜特征的密钥生成算法,该算法对加密者的虹膜进行处理,包括虹膜的定位、归一化和特征提取等过程,得到了由虹膜特征生成的密钥.在虹膜特征生成密钥的基础上,采用安全可靠的IDEA算法对机密图像进行加密,既保留了IDEA算法作为常规加密算法的优良特性,又将生物特征技术引入其中,开辟了新的加密思路,其试验结果表明加密的结果良好,达到了预期的目的.  相似文献   

4.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   

5.
针对某电视指令制导系统的无线电指令编码加密进行了分析和研究,介绍了一种基于171序列编码加密方案.该方案根据m序列的特点采用双层密钥,大大扩大了密钥空间,限制了密码分析者攻击时的累加性,提高了通讯的安全性.  相似文献   

6.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   

7.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   

8.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

9.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

10.
以离散变量量子态为信息载体,利用量子纠缠原理及量子相干特性,提出了一种基于GHZ态与Bell态纠缠的三方量子确定性密钥分发方案。方案可用于向两个接收方传输待分发的确定性密钥,当制备多粒子纠缠态时,方案还能扩展成多方量子确定性密钥分发方案,极大地提高了密钥的整体分发效率。安全分析表明,方案能经受窃听者采取的截获重发攻击和纠缠攻击两种攻击方式,确保通信安全可靠。同时,该方案在执行过程中不涉及任何幺正操作,简单便捷。  相似文献   

11.
20世纪以来,随着世界殖民体系的逐步瓦解、新独立国家的大量涌现、海洋资源的不断发现,岛屿争端急剧增多。纵观世界岛屿争端历史,解决这一国际性难题的方式不外乎国际司法裁决、当事国协商解决、第三方调解、托管、全民公决、搁置争议、武力解决等七种。对这些解决方式的深入剖析,有助于我们思考和探索解决与周边某些国家的岛屿争端之道。  相似文献   

12.
为了提高模拟保密机的抗破译能力,在基本密钥不经常更换的情况下,应配置足够数量的消息密钥以及密钥修改装置。在微机控制的模拟保密机里,怎样尽量利用软件产生消息密钥以及进行密钥修改,是提高保密机性能/价格比的重要实际问题。本文第一部分阐述了三种软件产生消息密钥的方法,第二部分介绍了一种密钥修改装置。  相似文献   

13.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

14.
建立第三方论证评估机制是现代决策制度的普遍做法,也是确保军队相关制度政策科学有效的必然选择。军队建立第三方论证评估机制,要从建立基于第三方军队政策论证评估体系、第三方论证评估机构资质等级制度、第三方论证评估服务专项采购制度、第三方论证评估机构行业管理机制、第三方论证评估信息保障机制、军队智库长效发展机制等方面重点展开,进而形成比较完善的第三方论证评估制度体系,推动军队治理体系现代化建设。  相似文献   

15.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

16.
本文将Rabin的公钥加密方案和Diffie-Hellman的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie-Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   

17.
基于Arnold置乱的数字图像加密技术研究   总被引:1,自引:0,他引:1  
从概述图像置乱基本原理出发,说明基于Arnold变换的数字图像置乱及其恢复方法。初步仿真后发现,该法局限于在一个方向上(位置空间)进行图像置乱,图像保密性和彩色图像置乱效果存在局限,因此引入通过密钥改进的Arnold置乱数字图像加密方法,使得图像的安全性和加密效率有效提高。  相似文献   

18.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

19.
文章针对我军物资部门物流职能,论述了应用第三方物流的意义,着重阐述了应用第三方物流的决策流程、资格认证和外包形式,以及应用第三方物流应注意的安全、风险等问题。  相似文献   

20.
移动存储介质安全管理系统设计与实现   总被引:1,自引:0,他引:1  
针对移动存储介质的使用特点,提出了一种基于WindowsNT的移动存储介质安全管理系统的设计方案,讨论了基于波分复用(WDM)分层驱动模型的实现原理,设计了用于增强身份验证安全性的一次性口令算法,采用3层密钥结构以及改进的加密模式,不仅提高了文件加密的安全强度,也保证了小群组内文件的安全共享。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号