分享到:

生成锁P〈G,X,X′〉和它的中央加密系统

利用数据生成技术,提出生成锁P〈G,X,X′〉的概念和由P〈G,X,X′〉构成的中央加密系统。这些系统是:生成锁P〈G,X,X′〉与单齿中央加密系统,生成锁P〈G,X,X′〉与多齿中央加密系统。给出单齿加密—解密算法,多齿加密—  (本文共6页) 阅读全文>>

《信息网络安全》2005年05期
信息网络安全

基于SSL加密系统的设计与应用

本文介绍了一个基于SSL的加密系统,它能实现了多个操作平台上的并发处理的移植,并对所设计的安全系统进行了应用...  (本文共2页) 阅读全文>>

《计算机应用》1999年10期
计算机应用

浮动许可证加密系统的研制

本文以作者开发的浮动许可证加密系统为例,详细讨论了适合于Windows...  (本文共4页) 阅读全文>>

《科学24小时》2006年10期
科学24小时

万无一失的绝对加密系统

计算机的安全保密一直是很热门的问题,而普通的Windows自己的安全设置是非常薄弱的,任何一个人有了计算机的启...  (本文共1页) 阅读全文>>

苏州科技大学
苏州科技大学

随机相位与偏振编码加密系统的安全性分析

在大数据时代,传统的基于数学原理的信息安全技术已经远远不能够满足人们的需求,因此需要发展一些更为快速且安全性更高的信息安全技术,光学信息安全技术是近年来发展的新型信息安全技术之一。光学信息安全技术领域的学者相继提出各种光学加密方法,分析这些加密系统的安全性并将其应用于实际中是一个重要的研究方向。光学加密系统实际应用之前,都应该经过严格全面的密码学分析。对光学加密系统进行密码学分析无论是从实际应用还是信息安全理论的完整性来看都有重要的价值。由于大部分的光学加密系统都是对称密码系统,这类系统的输入和输出之间有着很强的线性关系,很容易被各种密码攻击算法所破解。本文提出一种针对基于联合变换相关器架构的光学加密系统的唯密文攻击方案。在该方案中,密码攻击者仅根据密文利用成像相关法,将密文分割成许多小的子图像,计算子图像的自相关并叠加求平均值,就可以估算出明文信息的能量谱密度,进而利用相位恢复算法重构出明文信息,且重构的明文信息与原始明文之间...  (本文共60页) 本文目录 | 阅读全文>>

武汉工程大学
武汉工程大学

基于SHA-256算法的加密系统的研究与实现

随着电子技术的快速发展,嵌入式系统产品的普及以及大规模集成电路的应用已深入到人们工作和生活中的方方面面,随之而来的对软硬件知识产权、系统安全运行等版权保护的关键性研究问题就变得重要而紧迫。自1993年,美国国家标准与技术研究院和美国国家安全局将SHA算法(Secure Hahh Algorithm)设定为加密标准以来,SHA-256算法以其具有高抗碰撞能力、不可逆性等特点被广泛地应用于身份认证等领域。针对目前嵌入式电子产品的软件以及硬件系统被抄袭和侵权行为日益猖獗的现状,本文研究基于SHA-256算法的加密系统具有十分重要的意义。本文研究并提出了一种基于SHA-256算法和片内真随机数发生器的加密系统。选定SHA-256算法作为加密系统的核心算法,并将真随机数应用为临时认证凭证,以此来实现对嵌入式软件以及硬件系统的保护要求。在确定了加密系统的整体结构以及各功能子模块的组成之后,分别对各功能子模块展开分析,并逐一实现,从而完成SH...  (本文共75页) 本文目录 | 阅读全文>>