首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 146 毫秒
1.
数字签名技术   总被引:1,自引:0,他引:1  
探讨网络信息安全非对称加密中典型的数字签名技术,着重阐述数字签名方法特点、重要应用、RSA算法实现、安全性分析及研究方向。  相似文献   

2.
RSA公钥密码的威胁-Shor量子算法   总被引:1,自引:0,他引:1  
通过介绍量子计算基本思想、量子计算概念和RSA密钥原理,对shor算法原理及Shor算法如何完成大数因子分解进行分析,对比传统计算机和量子计算机运算速度的区别,对量子计算机的发展进行了探讨.  相似文献   

3.
基于RSA算法的大数据安全隐私保护系统性能差,为了解决这一问题,提出复杂网络大数据安全隐私保护系统设计。系统硬件选择西门子PLC S7-300 U型总线、双端口存储器、CPU、ARM微处理器实现大数据安全隐私保护。系统软件采用全同态加密算法,获取大数据中任意元素地完整信息。软、硬件结合,完成基于复杂网络大数据安全隐私保护系统的设计。最后,进入实验部分,分别测试基于RSA算法的大数据安全隐私保护系统与复杂网络大数据安全隐私保护系统在不同测试时长下,测试用例是否能够全部通过。测试结果显示,本文系统测试结果皆显示成功,说明该系统性能更优。  相似文献   

4.
王玉慧 《中国水运》2009,(8):127-128
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

5.
各种船用嵌入式电子设备的大规模应用,数据传输越加频繁,如何保障各设备网络的通信安全成为海上军事安全领域重点研究方向之一。现有的海上通信加密基于RSA算法实现,密钥较长,算法复杂度较高,已不能适应现代海上通信系统加密性能要求。SM2算法具有更短的密钥,更高级别的安全性能,适合分布式通信系统架构。本文研究船用嵌入式系统SM2加密算法,并对嵌入式的通信加密软件进行优化,最后对加密算法进行性能测试。  相似文献   

6.
标准化电子航海图数据保护方案关键技术研究   总被引:1,自引:0,他引:1  
为确保电子航海图在传输过程中的安全性和完整性,提出一种基于现代加密技术、数字签名、数字证书技术的电子海图数据保护方案.方案在数据提供商、设备制造商和数据用户三方相互鉴别、相互认证的条件下实施,通过用户权证文件和海图单元权证文件来鉴别用户身份和传递密钥,并给出了用户权证文件和海图单元权证文件的数据格式.ENC数据由数据提供商进行加密和签名,在用户端采用DSA作为签名验证算法,利用CRC32、Blowfish和ZIP算法设计了完整性验证、解密及解压缩流程,最后给出了算法中重要参数的具体值.应用结果表明,该方案能有效保护电子海图数据在分布和使用中的安全性和完整性.  相似文献   

7.
研究基于区块链技术的船舶信息安全预测方法,提升船舶信息传输的安全性。利用模型链整合区块链技术与信息安全预测算法,实现船舶信息的安全传输。模型链选取Boosting算法作为信息安全预测算法,预测船舶信息传输节点的决策权。确定具有决策权的船舶信息传输节点后,区块链技术采用改进的共识机制,利用区块链加密服务提供商为船舶信息传输提供密码服务。区块链加密服务提供商选取SM2签名算法作为区块链加密服务的数字签名方案,保证船舶信息传输安全。实验结果表明,船舶通信系统节点数量为80个时,区块链技术的共识效率提升比高达22%,可以实现船舶信息的安全传输。  相似文献   

8.
基于TLS(transport layer security)协议在防“抗抵赖性”上的不足,提出了一种针对 TLS协议的认证改进方案,在保持TLS协议原有安全性的前提下,引入了基于CPK数字签名的验证机制,对 TLS协议中握手协议和记录协议分别进行了扩展与改进,并且支持在握手协议中对数字签名及密钥进行动态协商,同时兼容原有的TLS协议。  相似文献   

9.
一个基于循环格的NTRU类数字签名方案   总被引:1,自引:0,他引:1  
依据格中的最近向量问题(CVP)提出一种基于NTRU公钥密码体制的数字签名方案。新的数字签名利用循环格基构造循环格,从而得到格中严格的距离消息D最近的向量点。与NSS相比,新的签名方案在签名与最近向量难题之间建立了直接的关系,具有更高的安全性。同时,新的签名方案引入了适当的扰动,有效地弥补了NSS签名中攻击者通过分析大量签名副本获取有用信息的缺陷。  相似文献   

10.
在C^3I系统中,多舰协同或编队联合作战时的通信信道一般是无线信道,保密机制一般借助专用密码机对报文信息进行加解密处理。这种机制增加了报文收发时的处理环节,增加了时延,降低了信息的时效性。另外,接收方如何鉴别已收报文的真伪及完整性,目前均还未考虑。通过探讨数字签名技术在C^3I系统中的应用问题,提出增强型数字签名模型。该模型在普通数字签名模型的基础上,引入加密机制加强了对消息原文的加密处理,并仅对报文摘要进行签名,提高了信道利用率。该模型可较好地解决C^3I系统中信息传输过程中的安全和报文鉴别问题,而且实用性更强。  相似文献   

11.
通信系统的信息安全性、保密性有重要意义,尤其是对于海上军事领域的各种作战信息、实时通信信息等。因此,有必要从技术角度提高舰船雷达通信系统的信号保密水平。BCC数字签名技术是一种新型的安全认证技术,这种安全认证技术具有较高的安全性,已经被广泛应用于各类商务应用等领域。本文主要介绍将BCC数字签名技术应用于舰船通信系统的保密协议中,形成安全性较高的舰船雷达通信保密协议架构。  相似文献   

12.
刘迎冬  刘岚 《中国水运》2007,7(6):139-141
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持java语言的一个子集,Java卡API中与密码技术相关的两个扩展包是:javacard.security和javacard.crypto,其中DES、AES、RSA等一系列加密算法都是通过本地方法实现的[1]。若考虑Java语言的平台无关性,这明显减弱了Java技术“一次编写,随处运行”的思想在智能卡上的应用优势。随着CPU卡的硬件的飞速发展,特别是协处理器的处理能力的加强,相信不久加密算法在java卡虚拟机上可以直接快速地运行。本文正是源于此思想,在PC环境下,成功地模拟实现了512位RSA加密算法在java卡上的运行。  相似文献   

13.
文中借鉴《2003年海员身份证件公约》的实施经验以及海员身份证件的改进措施,建议改进现行海员证,参照适用通用的国际标准,通过采用生物识别、数字签名、非接触式芯片等现代技术提升我国海员证的安全性和验证效率,为持续保持海员证的适用性和通用性提供保证。  相似文献   

14.
胡泽民 《舰船电子工程》2001,(6):69-73,I003
笔者随国家信息安全技术培训考察团赴美培训考察,先后到硅谷(Silicon Valley)和波士顿(Boston)高科技地区之从事信息安全的著名美国公司:RSA Security公司、Verisign公司、Entrust Technologies公司、US Link CN.COM公司、COMPAQ公司、Baltimore Tcchnologies公司、IBM公司,听取了关于各公司的有关信息安全技术、信息  相似文献   

15.
为确保内河电子航道图在传输过程中的安全性和完整性,针对内河管理的特点提出一套内河电子航道图数据保护方案.方案基于现代加密技术和数字签名技术,在数据提供商、设备制造商和数据用户三方相互鉴别、相互认证的条件下实施,通过用户权证和江图权证来鉴别用户身份和传递密钥,并设计了用户端数据处理流程.应用结果表明,该方案有效、安全.  相似文献   

16.
安全电子邮件系统的设计与分析   总被引:5,自引:0,他引:5  
陈勇 《舰船电子工程》2006,26(4):83-85,114
分析当前电子邮件在安全方面的隐患,设计一种既能实现端到端的电子邮件安全通信又能在传输层建立安全隧道的电子邮件系统,详细介绍了安全电子邮件系统基于PKI体系实现加密、数字签名、身份认证等部分的设计思路。最后对此系统的安全性加以分析,并与PGP及反垃圾邮件系统进行比较。  相似文献   

17.
近年来,P2P技术(Peer-to-Peer)已经得到大量应用,其研究主要集中在如何提供有效的共享系统,但南于其本身的结构特点,网络存在着一些安全问题.目前,在军网中还没有P2P的相关应用及研究.通过研究基于身份验证、数字签名及数据加密技术的军网数据和信息的安全传输问题,提出将P2P技术引入到军网中的方案.  相似文献   

18.
刘迎冬  刘岚 《中国水运》2007,7(5):142-144
在一种变步长LMS算法的基础上,引进动量因式,提出了一种新的改进LMS的算法。新算法整体性能优于变步长LMS算法以及LMS算法。通过理论分析,比较了新的算法和变步长LMS算法以及LMS算法的收敛性和稳态性,提出了一种设想以提高新算法的稳态性。仿真试验证明了新算法的优越性以及设想的在仿真条件下的正确性。  相似文献   

19.
随着EDI(电子数据交换)的普遍应用,与EDI相关的法律问题越来越引起人们的重视.在人们关注EDI数据电文的法律效力、数字签名的安全与认证的同时,人们发现,在传统方式下普遍使用的提及并入在电子数据传输的过程中,出现了一些新的情况.本文旨在通过对提及并入问题的探讨来完善EDI条件下的法律构架,以期对我国发展EDI事业提供有益的帮助.  相似文献   

20.
入侵野草优化(IWO)算法是近年来提出的一种简单、有效的基于种群的新颖数值优化算法,在许多领域得到成功运用。将IWO算法与粒子滤波(PF)算法相结合,提出一种基于IWO算法的粒子滤波算法(IWOPF)。该算法将IWO算法运用于粒子滤波的重采样中,以保证粒子的有效性和多样性。最后通过计算仿真验证该算法的有效性和优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号