首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文叙述了密码技术的发展概况,介绍了数字通信系统加密技术的各个方面,包括山农保密通信理论的某些方面、DES系统、一次一密系统,以及公开密钥系统。文中结合遥测数据加密的情况,介绍了保密系统设计的一些重要思想:分组加密和序列加密,“散布”与“混乱”技术,密钥同步方式。还介绍了几种典型的实用保密系统的原理。最后,给出了数字通信保密技术在今后的发展展望。  相似文献   

2.
介绍使用公开密钥密码系统配合硬件来进行软件保护的方法 ,并给出具体的操作过程  相似文献   

3.
随着保密通信的发展,信息保密的覆盖面已从战略战术指挥系统渗透到卫星侦察、信息探测、导弹发射、火炮控制和高能武器的遥控制导等领域,计算机系统之间的通信保密直接关系到国家利益和人民生命财产的安全。及时解决这些问题是当务之急。为使人们对用于计算机系统保密的现代密码体制有一个系统的认识,本文对目前世界上技术最先进、应用较为广泛的密码体制──公开密钥密码体制进行了详细的介绍。着重介绍公钥体制的提出及基本工作原理、特点以及一些公开争论的进展及其保密性。  相似文献   

4.
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。  相似文献   

5.
公开密钥密码体制讲座 第二讲 公开密钥密码体制的保密性及其应用张广魁,宋云生(海军计算技术研究所)(总参51所)1概述公开密钥密码体制的研究至今已有十七年历史了,它在理论上日趋完善,技术上不断发展,密度上空前提高。这是密码理论和密码技术以及计算机科学...  相似文献   

6.
因特网密钥交互协议第二版(IKEv2)正在成为新一代互联网密钥交互标准。与因特网密钥交互协议第一版(IKEv1)相比,IKEv2协议具有更可靠、更安全等优势。空间信息网络对密钥交互协议具有严格效率要求和安全性要求,文章在对空间信息网络安全需求分析的基础上,结合空间信息网络的特点,设计了一种适用于空间信息网络的密钥交互协...  相似文献   

7.
目前,Wimax凭借其宽带高速的优点已经成为3G的一个标准,在无线城域网中拥有广阔的应用前景。同时,Wimax的安全问题也不客忽视,正受到越来越多人的研究,但对于密码算法使用模式的研究较少。文章重点介绍了Wimax安全子层中密码算法的三种主要使用模式(密码块链接模式、计数器模式和MAC层密码链接一计数器模式),并对它们的优缺点进行了比较分析。  相似文献   

8.
空间信息网络的组密钥管理   总被引:2,自引:1,他引:2  
王宇  卢均  吴忠望 《宇航学报》2006,27(3):553-555
空间信息网络存在不同的通信方式,网络拓扑结构动态多变,对组播密钥管理提出了特殊的要求。介绍了空间信息网络的通信方式和安全需求,比较了几种常用的组密钥管理方法的特点,结合空间信息网络的特点,给出其组密钥管理模型和组成员的身份鉴别协议,对组密钥的传播、更新和查找方式进行了描述。  相似文献   

9.
飞行器Ad Hoc网络作为一种特殊的无线移动通信网络,被广泛应用于军事领域。统一资源指派协议USAP是一种适用于Ad Hoc网络的链路层协议,但在多节点网络中时隙分配效率低。本文在经典USAP的基础上,通过增加每一时帧中引导时隙的数量来提高节点间信息的交互效率,以提升多节点Ad Hoc网络的性能。利用OMNeT++软件对改进后的协议进行仿真,并和传统TDMA协议、经典USAP进行比较,比较可知改进后协议的性能得到了较大的改善。  相似文献   

10.
基于IDEA和RSA的网络数据安全系统   总被引:1,自引:0,他引:1  
随着计算机网络技术的迅猛发展,网络安全越来越受到人们的重视。本文利用密码学的方法来解决网络数据传输的安全性问题,提出一种新型的将IDEA和RSA相结合的加密方式来保证网络数据安全,这种方法兼有传统密码体制与公开密钥体制的优点。文中对加密通信过程、解密过程和数字签名及其鉴定过程作了简介,说明了其抗解能力,结论认为,本法是比较理想的加密方式。  相似文献   

11.
首先介绍DVB-RCS卫星通信系统的网络结构和安全机制,主要是主密钥协商(MKE)、快速密钥协商(QKE)、显式密钥协商(EKE)三种密钥协商协议。重点分析DVB-RCS卫星通信系统中主密钥协商协议的安全性,指出该协议存在中间人攻击的隐患。中间人攻击导致通信双方——回传链路卫星用户终端和网络控制中心,均认为只有自己和对方掌握了密钥,但实际上掌握密钥的是攻击者,而攻击者可以在通信双方不知情的情况下,完全控制通信过程。最后,针对存在中间人攻击的安全隐患给出两种解决方案。  相似文献   

12.
通用分组无线业务   总被引:3,自引:0,他引:3  
阐述通用分组无线业务(GPRS)的网络结构。,分层协议,路由管理以及信道构成,分析GPRS采用分组交换技术而带来的技术优势,利用GPRS使现有的GSM系统平滑地过渡到UMTS第三代移动通信系统的解决方案,是厂商,运营者和广大用户都欢迎的一种可行方案。  相似文献   

13.
随着网络技术的发展,信息安全问题也显得愈为突出。加密技术就是适应了网络安全的需要应运而生的。本文通过对私用密钥加密技术和公开密钥加密技术的研究,结合二者的利弊并采用系统时钟作为3DES加密算法密钥的一部分,提出了一种高效、安全的加密技术同时又具有一次一密的功能,确保数据传输的安全。  相似文献   

14.
随着网络技术的发展,信息安全问题也显得愈为突出.加密技术就是适应了网络安全的需要应运而生的.本文通过对私用密钥加密技术和公开密钥加密技术的研究,结合二者的利弊并采用系统时钟作为3DES加密算法密钥的一部分,提出了一种高效、安全的加密技术同时又具有一次一密的功能,确保数据传输的安全.  相似文献   

15.
简介Geffe体制,指出该体制的输出序列的4种性质,并以4项定理表述了Geffe体制的特性。Geffe密码的复杂性约为10~(13),若用线性化来破译,需要知道622比特密文,且要解出622级的线性方程式。故应另找途径。文中提出两种试探破译法,其一可使密钥复杂性降为10~6,需作10~6次试探;另一可使密钥复杂性降为5.9×10~5,需作5.9×10~5次试探。二者的数级均远小于Geffe体制的密钥复杂性。文中还提出中破译超级Geffe体制的方法。  相似文献   

16.
介绍EMV规范的来历和规范中所采用的3DES算法、RSA算法等密码算法的原理。分析两种密钥的生命周期和在EMV规范中的层次结构,同时说明EMV规范对两种密钥的管理方法。  相似文献   

17.
本文在研究椭圆曲线密码体制理论及快速算法的基础上,给出了基于一类椭圆曲线的椭圆曲线密码体制,并讨论了该体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题。  相似文献   

18.
UC安全的移动卫星通信系统认证密钥交换协议   总被引:4,自引:0,他引:4  
冯涛  马建峰 《宇航学报》2008,29(6):1959-1964
由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安 全和保密问题面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求, 基于UC安全模型定义了移动卫星通信系统认证密钥交换协议的理想函数,该理想函数保证了 强安全性和实用性,并用于实际协议的设计。在移动用户和移动卫星通信网络控制中心之 间,设计了一个简单、低计算复杂性的认证密钥交换协议,该协议涉及了较少的交互次数, 认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时,基于UC安全模 型,对新的协议进行了可证明安全分析。新协议的安全属性包括可用性、有效性、身份隐藏 的可认证性、前向保密的密钥交换以及协议的模块化可复合性。  相似文献   

19.
文章介绍了一种适用于实验室范围研究蜂窝夹层结构加工过程中芯子例塌问题的模拟试验。板。所得结果与大型试验板相比,有较高的可靠性性。  相似文献   

20.
在从多的序列密码设计方法中,究竟哪些方法最好?它们的安全性如何?怎样评估?这是密码设计人员最为关心的事情。本文介绍国外序列密码的四种最新设计方法和六种安全评估准则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号