首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文叙述了密码技术的发展概况,介绍了数字通信系统加密技术的各个方面,包括山农保密通信理论的某些方面、DES系统、一次一密系统,以及公开密钥系统。文中结合遥测数据加密的情况,介绍了保密系统设计的一些重要思想:分组加密和序列加密,“散布”与“混乱”技术,密钥同步方式。还介绍了几种典型的实用保密系统的原理。最后,给出了数字通信保密技术在今后的发展展望。  相似文献   

2.
倪春雷 《上海航天》2001,18(5):21-24
介绍了无线电信息保密技术的发展,指出了在导弹遥测系统中应用信息保密技术的重要性,针对导弹遥测信息保密系统地提出了基本要求,着重分析了不同体制下导弹遥测系统的信息保密方案和实现方法,并对几个关键问题的解决进行了深入探讨。  相似文献   

3.
本文讨论保密通信中的密钥管理问题,指出了密钥在保密通信中的地位和作用,分别阐述了密钥管理的各个环节和应注意的问题。  相似文献   

4.
介绍了国外的一种适用于移动通信的传统密钥协议和三种新的公开密钥协议,并将它们与一个典型的传统密钥协议作了比较。这些协议适用于具有蜂窝设备和网络密码服务的系统,特别是那些计算能力较低的蜂窝设各或需要对通信位置实施保护的系统。第2节对移动通信系统进行了详细的描述:为进一步研究和讨论提供了基础;第3节简要地讨论了信息的加密过程;第4节给出了公开密钥密码背景和在低功率移动单元中实现公开密钥技术的情况;第5节介绍和比较了几种密钥协议和验证规约。  相似文献   

5.
文章介绍了激光通信、太赫兹通信和量子通信等新的通信频段及通信体制在天基信息传输分发体系中的应用前景。激光通信链路可用于构建未来空间骨干网,附加在激光链路上的量子光通信链路可以极大提升链路保密性能,太赫兹通信链路可能在未来卫星星座及伴随飞行集群内部高速数据交换场合提供大带宽及灵活组网的通信能力。各种新形式的链路技术结合起来,可以为天基信息传输分发系统提供支撑。  相似文献   

6.
目前,Wimax凭借其宽带高速的优点已经成为3G的一个标准,在无线城域网中拥有广阔的应用前景。同时,Wimax的安全问题也不客忽视,正受到越来越多人的研究,但对于密码算法使用模式的研究较少。文章重点介绍了Wimax安全子层中密码算法的三种主要使用模式(密码块链接模式、计数器模式和MAC层密码链接一计数器模式),并对它们的优缺点进行了比较分析。  相似文献   

7.
计算机安全(Computer Security)和密码学(Cryptography)是两门不尽相同的学科。前者主要是以计算机系统和计算机所处理数据的安全问题为主,研究各种可能的不安全因素(包括系统遭破坏或数据被偷盗等),并采取必要的措施,予以防护;后者主要以通信中的信息安全问题为主,研究各种保护信息秘密的方法和技巧,以防止第三者的窃取,或者对敌方通信中的秘密信息进行密码  相似文献   

8.
本文在研究椭圆曲线密码体制理论及快速算法的基础上,给出了基于一类椭圆曲线的椭圆曲线密码体制,并讨论了该体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题。  相似文献   

9.
石磊 《航天》2009,(1):44-45
“701”是一个神秘单位的名字。就像电视连续剧《暗算》里的701所是一个严格保密的研究所一样,航天701所也是一个密级很高的专业研究所,只不过它的研究内容不是破译密码,而是破译空气对于航天器的秘密作用。  相似文献   

10.
纪念信息论创立五十周年   总被引:1,自引:0,他引:1  
1948年,山农(C.E.Shannon)首创信息论,至今信息论在促进现代科学技术发展上已作出重大贡献;介绍了信息概念的发展,评述了山农的信息定义、信道容量定理、山农采样定理和保密通信理论。最后,介绍横断科学的兴起、概念及其意义。  相似文献   

11.
数据加密标准(DES)是一种众知的密码体制,它是七十年代中期IBM公司研制并为美国国家标准局承认的。它已成功地抵御了迄今为止有关文献公开发表的所有攻击。本文提出新的密码分析攻击,只要在PC机上进行数分钟运算,就能破译多达8圈的DES。此外,破译多达15圈的DES,其速度也比穷举搜索方法快得多。这种新的攻击可用于各种DES型的代替/置换密码体制,并证明(未公开发表的)设计准则的关键性作用。  相似文献   

12.
本文利用桥函数变换,提出了信号混合的一系列新方法。这些方法是[1]、[2]中的信号混合方法的推广。利用这些方法及置换,可以构造一种分组密码体制,这种体制结构较简单,容易实现,而且保密性能较强。  相似文献   

13.
在从多的序列密码设计方法中,究竟哪些方法最好?它们的安全性如何?怎样评估?这是密码设计人员最为关心的事情。本文介绍国外序列密码的四种最新设计方法和六种安全评估准则。  相似文献   

14.
一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行处理时,一般提出如下问题:谁在操作?在哪里操作?工作的目标是什么?怎样做?操作是否符合系统要求和许可?何时进行操作?等等。这些问题都是计算机安全保密的关键。  相似文献   

15.
基于IDEA和RSA的网络数据安全系统   总被引:1,自引:0,他引:1  
随着计算机网络技术的迅猛发展,网络安全越来越受到人们的重视。本文利用密码学的方法来解决网络数据传输的安全性问题,提出一种新型的将IDEA和RSA相结合的加密方式来保证网络数据安全,这种方法兼有传统密码体制与公开密钥体制的优点。文中对加密通信过程、解密过程和数字签名及其鉴定过程作了简介,说明了其抗解能力,结论认为,本法是比较理想的加密方式。  相似文献   

16.
介绍了基于C/S和B/S混合结构的产品数据管理系统的概念及特点,建立了混合结构的模型,并对混合结构下的安全策略进行了研究,给出了公开的传统对称密码算法与公钥密码体制相结合的安全算法。  相似文献   

17.
空间信息网络的组密钥管理   总被引:2,自引:1,他引:2  
王宇  卢均  吴忠望 《宇航学报》2006,27(3):553-555
空间信息网络存在不同的通信方式,网络拓扑结构动态多变,对组播密钥管理提出了特殊的要求。介绍了空间信息网络的通信方式和安全需求,比较了几种常用的组密钥管理方法的特点,结合空间信息网络的特点,给出其组密钥管理模型和组成员的身份鉴别协议,对组密钥的传播、更新和查找方式进行了描述。  相似文献   

18.
公开密钥密码体制讲座 第二讲 公开密钥密码体制的保密性及其应用张广魁,宋云生(海军计算技术研究所)(总参51所)1概述公开密钥密码体制的研究至今已有十七年历史了,它在理论上日趋完善,技术上不断发展,密度上空前提高。这是密码理论和密码技术以及计算机科学...  相似文献   

19.
在现代战争中,卫星的信息安全与可靠性直接关系交战方能否具有一定的信息优势,能否掌握战场的主动权。星载计算机系统、通信系统的安全与可靠性是关键。分布式、多总线、多处理单元的冗余设计、看门狗技术是目前用来保证星载计算机系统可靠性的主要手段。文章从知识隐藏的角度。提出用弹性计算理论来保证星载计算机系统容错、容入侵的思路和方法。论文给出了知识隐藏的概念,分析了3种知识隐藏方法,围绕弹性计算模型,提出了基于弹性计算模型的星载计算机系统的文件系统、基本组成设计与实现。  相似文献   

20.
介绍EMV规范的来历和规范中所采用的3DES算法、RSA算法等密码算法的原理。分析两种密钥的生命周期和在EMV规范中的层次结构,同时说明EMV规范对两种密钥的管理方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号