共查询到20条相似文献,搜索用时 146 毫秒
1.
2.
RSA公钥密码的威胁-Shor量子算法 总被引:1,自引:0,他引:1
通过介绍量子计算基本思想、量子计算概念和RSA密钥原理,对shor算法原理及Shor算法如何完成大数因子分解进行分析,对比传统计算机和量子计算机运算速度的区别,对量子计算机的发展进行了探讨. 相似文献
3.
4.
5.
6.
标准化电子航海图数据保护方案关键技术研究 总被引:1,自引:0,他引:1
为确保电子航海图在传输过程中的安全性和完整性,提出一种基于现代加密技术、数字签名、数字证书技术的电子海图数据保护方案.方案在数据提供商、设备制造商和数据用户三方相互鉴别、相互认证的条件下实施,通过用户权证文件和海图单元权证文件来鉴别用户身份和传递密钥,并给出了用户权证文件和海图单元权证文件的数据格式.ENC数据由数据提供商进行加密和签名,在用户端采用DSA作为签名验证算法,利用CRC32、Blowfish和ZIP算法设计了完整性验证、解密及解压缩流程,最后给出了算法中重要参数的具体值.应用结果表明,该方案能有效保护电子海图数据在分布和使用中的安全性和完整性. 相似文献
7.
研究基于区块链技术的船舶信息安全预测方法,提升船舶信息传输的安全性。利用模型链整合区块链技术与信息安全预测算法,实现船舶信息的安全传输。模型链选取Boosting算法作为信息安全预测算法,预测船舶信息传输节点的决策权。确定具有决策权的船舶信息传输节点后,区块链技术采用改进的共识机制,利用区块链加密服务提供商为船舶信息传输提供密码服务。区块链加密服务提供商选取SM2签名算法作为区块链加密服务的数字签名方案,保证船舶信息传输安全。实验结果表明,船舶通信系统节点数量为80个时,区块链技术的共识效率提升比高达22%,可以实现船舶信息的安全传输。 相似文献
8.
9.
10.
在C^3I系统中,多舰协同或编队联合作战时的通信信道一般是无线信道,保密机制一般借助专用密码机对报文信息进行加解密处理。这种机制增加了报文收发时的处理环节,增加了时延,降低了信息的时效性。另外,接收方如何鉴别已收报文的真伪及完整性,目前均还未考虑。通过探讨数字签名技术在C^3I系统中的应用问题,提出增强型数字签名模型。该模型在普通数字签名模型的基础上,引入加密机制加强了对消息原文的加密处理,并仅对报文摘要进行签名,提高了信道利用率。该模型可较好地解决C^3I系统中信息传输过程中的安全和报文鉴别问题,而且实用性更强。 相似文献
11.
12.
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持java语言的一个子集,Java卡API中与密码技术相关的两个扩展包是:javacard.security和javacard.crypto,其中DES、AES、RSA等一系列加密算法都是通过本地方法实现的[1]。若考虑Java语言的平台无关性,这明显减弱了Java技术“一次编写,随处运行”的思想在智能卡上的应用优势。随着CPU卡的硬件的飞速发展,特别是协处理器的处理能力的加强,相信不久加密算法在java卡虚拟机上可以直接快速地运行。本文正是源于此思想,在PC环境下,成功地模拟实现了512位RSA加密算法在java卡上的运行。 相似文献
13.
14.
笔者随国家信息安全技术培训考察团赴美培训考察,先后到硅谷(Silicon Valley)和波士顿(Boston)高科技地区之从事信息安全的著名美国公司:RSA Security公司、Verisign公司、Entrust Technologies公司、US Link CN.COM公司、COMPAQ公司、Baltimore Tcchnologies公司、IBM公司,听取了关于各公司的有关信息安全技术、信息 相似文献
15.
为确保内河电子航道图在传输过程中的安全性和完整性,针对内河管理的特点提出一套内河电子航道图数据保护方案.方案基于现代加密技术和数字签名技术,在数据提供商、设备制造商和数据用户三方相互鉴别、相互认证的条件下实施,通过用户权证和江图权证来鉴别用户身份和传递密钥,并设计了用户端数据处理流程.应用结果表明,该方案有效、安全. 相似文献
16.
安全电子邮件系统的设计与分析 总被引:5,自引:0,他引:5
分析当前电子邮件在安全方面的隐患,设计一种既能实现端到端的电子邮件安全通信又能在传输层建立安全隧道的电子邮件系统,详细介绍了安全电子邮件系统基于PKI体系实现加密、数字签名、身份认证等部分的设计思路。最后对此系统的安全性加以分析,并与PGP及反垃圾邮件系统进行比较。 相似文献
17.
近年来,P2P技术(Peer-to-Peer)已经得到大量应用,其研究主要集中在如何提供有效的共享系统,但南于其本身的结构特点,网络存在着一些安全问题.目前,在军网中还没有P2P的相关应用及研究.通过研究基于身份验证、数字签名及数据加密技术的军网数据和信息的安全传输问题,提出将P2P技术引入到军网中的方案. 相似文献
18.
在一种变步长LMS算法的基础上,引进动量因式,提出了一种新的改进LMS的算法。新算法整体性能优于变步长LMS算法以及LMS算法。通过理论分析,比较了新的算法和变步长LMS算法以及LMS算法的收敛性和稳态性,提出了一种设想以提高新算法的稳态性。仿真试验证明了新算法的优越性以及设想的在仿真条件下的正确性。 相似文献
19.
随着EDI(电子数据交换)的普遍应用,与EDI相关的法律问题越来越引起人们的重视.在人们关注EDI数据电文的法律效力、数字签名的安全与认证的同时,人们发现,在传统方式下普遍使用的提及并入在电子数据传输的过程中,出现了一些新的情况.本文旨在通过对提及并入问题的探讨来完善EDI条件下的法律构架,以期对我国发展EDI事业提供有益的帮助. 相似文献