排序方式: 共有56条查询结果,搜索用时 31 毫秒
1.
2.
针对通过无线局域网(WLAN)传输重要信息的安全性问题,在深入研究了各种VPN解决方案和基于ECC椭圆曲线密码体制的公钥算法的基础上,提出了一个完整的SSL VPN体系结构,包括用户身份认证、密钥管理、访问控制等模块,并实现了一部分功能模块。采用PKI和OpenSSL来实现一个SSL网关,能够较好地提高SSL VPN的效率。 相似文献
3.
4.
采用双重加密算法将一个能够产生真正的四翼混沌吸引子的四维超混沌系统应用于图像加密技术,系统的每一个方程里都含有一个三次的交叉乘积项,系统信号的频谱带宽也较宽,可以进一步提高密钥系统的安全性.一方面,经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列;另一方面,在每一重加密过程中,明文与密文之间都含有非线性运算,能够更有效地抵御选择明文攻击.该算法将明文在任何位置像素值的影响扩散到了密文的所有像素,提高了密文对明文的敏感性,促进了复杂混沌系统在信息加密技术中的应用研究. 相似文献
5.
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 相似文献
6.
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。 相似文献
7.
在信息化的今天,计算机的数据安全显得尤为重要,如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题.本研究基于多种密码学算法,并提出每种算法应用的领域及其优缺点,提供可靠的密码学算法,增加破解难度,为计算机信息安全及加密理论的发展做进一步整理与分析. 相似文献
8.
比较了安全性模型Extended Canetti&Krawczyk 2007(ECK 2007)与其他4个安全模型(Bellare&Rogaway 1993(BR93),Bellare&Rogaway 1995(BR95),Bellare,Pointcheval&Rogaway 2000(BPR 2000)和Canetti&Krawczyk 2001(CK2001))的不同点,并形式化地分析了这些模型之间的强弱关系,对模型间存在的蕴含关系提供了形式化证明,对非蕴含关系提供了反例。 相似文献
9.
目的 讨论了中国量子密钥网络的发展状况,设计一种新的量子网络拓扑结构,以避免传统量子系统中Mach-Zehnder干涉仪在波动等方面存在的缺陷。方法 采用Sagnac环代替Geneva组使用的法拉第镜(Faraday Mirror),在环型拓扑结构中使用三对一的链接结构。结果 在传统点对点量子密钥分发协议的基础上,对比星型量子加密网络,提出了基于Sagnac环的环型量子密钥网络方案。结论 此结构稳定性好,拓展灵活,且节约成本。 相似文献
10.
目前,DES分组密码被广泛应用于各个领域,其强大的抗差分攻击和抗线性攻击能力取决于其核心的S—BOX,但由于其固定,大大减弱了攻击难度,本文提出一种使用相关密钥S—BOX的DES算法,既保持了DES的结构优势,又在一定程度上增强了抗线性攻击力,穷举攻击和选择明文攻击的难度。 相似文献