首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 406 毫秒
1.
传统船舶通信网络全同态加密方法加密过程中,无法实现身份数据认证,造成加密权限紊乱,为此设计基于身份认证的船舶通信网络全同态加密方法。使用汇聚节点方式将身份认证程序引入全同态加密系统中,通过明文集计算对身份认证数据进行同态加密,检测汇聚节点数据完成身份认证数据的检测;对加密文案进行去噪处理,通过整数同态加密,实现船舶通信网络全同态加密。试验数据表明,设计的同态加密方法比传统同态加密方法的保密系数高12%,并且能够实现身份认证处理。  相似文献   

2.
王慧 《舰船科学技术》2020,42(16):175-177
舰船通信信息加密时电路压缩和自举过程计算复杂,涉及大量的大整数乘法运算,导致最终加密安全性不高,针对这一不足,研究一种大数据资源调度下舰船通信信息全同态加密方法。首先转换处理舰船信息密钥,在大数据资源调度下,设定一个整数环,降低加密过程的计算量,设定控制信息熵,控制信息字节流加密过程,完成对大数据资源调度下舰船通信信息全同态加密的研究。实验准备不同硬软件参数的宿主PC及虚拟机,搭建一个MapReduce集群来模拟舰船通信传输过程,采用2种传统加密方法与之对比,控制不同的加密时间。结果表明,本文研究的全同态加密方法计算得到的安全系数更大。  相似文献   

3.
传统船舶航线信息所采用的算法多为单一算法,在算法加密程度上,安全级别较低且存在计算漏洞。容易被网络黑客通过溢出数据等方式进行破解。传统算法不但加密逻辑单一,而且在数据加密存储处理上,受到加密与存储两种操作逻辑的限制,处理速度缓慢,不利于航线信息的实时高速存储操作。因此提出船舶航线信息存储加密算法,引入动态浮点融合加密体系。在体系下包含2种加密算法与一种融合存储策略。首先通过同态浮点加密算法对信息数据进行同态的以及加密,建立初级安全密钥体系;接着由动态加密通信算法对信息进行通信协议加密计算;最后由存储融合策略对2种加密数据进行融合存储。仿真实验证明,提出的算法不论在信息数据加密级别上还是存储速度上,都明显优于传统的信息存储加密算法。  相似文献   

4.
同态加密方法能够实现在不泄露内容情况下分析或操作加密数据的功能,但该方法计算开销大,一直以来难以在控制领域的实践中实现。为解决这一问题,首先计算分析梯度下降算法在同态加密方法中解决二次规划的适用性,降低了同态加密电路乘法深度对梯度下降算法迭代的限制,并量化了原型示例,为后续的研究打下基础。其次,对梯度下降及加速梯度下降方法的选择进行了权衡和评估,为同态加密技术的工程应用开辟了道路。所采用的CKKS方案,通过选择合适的步长使程序实现收敛,直接展示了同态加密梯度下降算法的可行性。  相似文献   

5.
随着船载各类传感器及数据采集设备的增长,数据传输更加频繁,这些数据不可避免需要用到各类加密认证技术,同时这些加密解密认证算法需要较高的实时性。同态加解密是一种新型算法,能够实现明文及密文的同步运算,同时在解密中不要求对每个密文进行单独解密。本文研究一种基于同态算法的多总线船载航行数据存储加密系统,最后进行仿真分析。  相似文献   

6.
传统船员信息加密保护方法比较单一,着重点仅限于人员信息数据存储状态下的加密计算,无法对大数据环境下人员信息数据交互前与交互中进行加密保护。针对问题产生根源,提出数据环境下船员信息加密保护方法。首先通过引入展开基于椭圆曲线的传输加密算法,对信息私钥数据进行重新计算,使其具有交互保护的特性;其次,通过引入同态加密频码保护编码算法对人员信息数据进行大数据交互保护计算,完成数据交互中的安全保护处理;最后,通过仿真对比实验证明提出的大数据环境下船员信息加密保护方法,在解决数据安全保护上具有显著的效果,并且效果稳定。  相似文献   

7.
传统数据安全存储方法过于注重数据的安全,忽略了数据的存储速度,导致数据的加密过程时间消耗过长,影响数据读写效率;同时,过长的加密计算在某种程度上增加了数据在此过程中泄露的风险几率。因此,提出云计算下近岸目标探测数据安全存储方法。首先,基于云计算技术,引入云计算分布式存储策略,分散架设存储服务器与云计算,提升近岸目标探测数据的读写速度;接着,引入同态浮点加密算法,对存储介质系统文件进行加密处理,实现安全与效率的统一;最后,通过仿真实验证明提出方法的可行性与有效性。  相似文献   

8.
档案信息化建设已成为现代档案管理的发展趋势,档案信息安全更成为信息化过程中必须面对的重要环节,如何建立起可靠的安全管理体系是档案管理中非常重要的一项任务.在电子信息安全体系建设过程中,从网络节点分布来看,无论是局域网、广域网或城域网,各种安全措施中最普及、最有效的就是加密技术,包括数字信息加密、密钥设置等.本文对信息化保密安全体系建设及密码保护环节进行了重点讨论.  相似文献   

9.
信息化战场的作战力量的对抗是典型的体系行为,这种敌我双方的体系对抗是信息化战争全新的作战理念和核心作战思想。在体系研究现状总结的基础上,以信息化战场体系优势获取为目的,对"分布式杀伤"作战体系进行深入探索,主要工作包括以下两个方面:针对"分布式杀伤"作战体系,研究了其概念、发展历程、作战模式、作战特点、平台与能力;针对装备体系贡献率,给出了四种现有的体系装备贡献率评估计算方法。研究"分布式杀伤"作战概念及其装备贡献率有助于更好地了解其,并为未来的应对做出准备。  相似文献   

10.
针对装备保障数据涉及范围广和数据体系构建难度大等问题,提出装备保障数据的特点及装备保障数据体系建设的意义,构建涵盖装备全寿命过程的装备保障数据体系,并对关键技术进行总结,为提升装备保障信息化水平提供理论和技术支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号