您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于FPGA的DES加密算法的高性能实现

  2. 1 引言   随着通信系统和网络的快速发展,要求数据的通信、处理和存储的安全性和可靠性越来越高。开发安全加密机器,要求具备实时加密,可改变密钥,使用多种算法等性能,因此可重用、参数化的加密核成为一种理想的安全加密设计。   目前加密算法有单密钥和公用密钥2种体制。单密钥体制中的是DES加密算法,它是目前应用广泛的分组对称加密算法,广泛应用于卫星通信、网关服务器、视频传输、数字电视接收等方面。文献指出,尽管软件实现的DES加密算法容易改变,但是其数据处理速率低;专用集成电路ASIC可提供高性能
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:434176
    • 提供者:weixin_38652270
  1. 浅谈网络传输信息加密解密系统研制的方法

  2. 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。由此看来,网络的安全系数一般都比较小。数据加密是确保计算机网络重要的安全机制,但是,利用公钥体制,尤其是利用RSA算法的实用加密解密软件系统很少。庞大的计算机网络就是因特网。它由非常多的计算机网络通过许多路由器互联而成。因此因特网也称为“网络的网络”。另外,从网络媒介的角度来看,计算机网络可以看做是由多台计算机通
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:94208
    • 提供者:weixin_38600696
  1. 无线通信技术在智能电网中的应用分析

  2. 一、概述     智能电网是为了保证电力系统的安全稳定运行应运而生的。它同电力系统的安全稳定控制系统、调度自动化系统被人们合称为电力系统安全稳定运行的三大支柱。我国的智能电网经过几十年风风雨雨的建设,已经初具规模,通过卫星、微波、载波、光缆等多种通信手段构建而成为立体交叉通信网。随着无线通信技术的发展,无线通信系统的特性发生巨大的变化。鉴于采用无线通信网不依赖于电网网架,且抗自然灾害能力较强,同时具有带宽大、传输距离远、非视距传输等优点,非常适合弥补目前通信方式的单一化、覆盖面不全的缺陷。下面就
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:114688
    • 提供者:weixin_38720173
  1. 密钥管理系统架构图

  2. 密钥管理系统概述  密钥管理系统由部级密钥系统和城市级密钥系统组成。两级密钥系统基于不同的侧重点分别产生不同用途的应用密钥。部级密钥系统和城市级密钥系统间通过密钥母卡或硬件加密机的方式传递密钥。密钥管理系统必须具备根密钥的备份机制和密钥一旦泄露后的密钥紧急更新机制,密钥产生后的转移、复制、分散等环节一般应通过加密机或智能IC卡进行,并能保证密钥的安全。  密钥管理系统是各商业银行的金融IC卡联合试点中,各级银行对密钥的安全控制和管理,是应用系统安全的关键。密钥管理系统采用3DES加密算法,运用中
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:189440
    • 提供者:weixin_38679651
  1. 研祥工控机在银行监控报警解决方案分析

  2. 随着社会治安形势的不断严峻,采用恐怖极端手段暴力抢劫银行的犯罪案件时有发生,亟待我们提高防范水平和安全管理;   在深化金融体制改革过程中,延续传统的保卫方式已经跟不上时代发展的步伐,在现代化银行制度建设过程中,安全防范理念发生了根本性变革,现代化高新科技提高防范水平已经成为大家的共识和行动;   银行为金库、ATM机等要害目标安全防护制定并完善了切合实际的管理制度,为银行监控项目建设奠定了科学、合理和实用可行的运行管理机制;安全防范技术与计算机、网络技术结合,安全防范系统出现了数字化、智能
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:125952
    • 提供者:weixin_38615591
  1. 基于ECC的智能家居密钥管理机制的实现

  2. 目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的。本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储。最后对本机制的安全性、耗时
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:576512
    • 提供者:weixin_38552083
  1. 一种数字电视的条件接收系统原理与实现

  2. 数字电视是将传统的模拟电视信号经过抽样、量化和编码转换成二进制数代表的数字式信号,然后进行各种功能的处理、传输、记录、存储,监测和控制的一种全数字处理过程的端到端系统。正是这种全数字化的特点,使我们可运用各种数字技术使电视设备获得比原有的模拟电视设备更高的技术性能,条件接收就是对视频、音频和数据等信息加密、传输并为合法用户接收解密的过程。条件接收广播电视运营商管理手段的拓展,使运营商能够对用户收到的信息进行授权控制,他被认为是广播电视行业打破以广告为主要收入的单一经营模式,实现多元化经营的技术基
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:147456
    • 提供者:weixin_38724535
  1. 设计一种适用于嵌入式系统的加密IP核

  2. 计算机技术和网络技术的迅速发展,使得现代社会高度信息化。在日常生活中,使用电子装置储存重要资料的方式日渐普及。随之而来的是,信息安全受到了人们的普遍关注。当使用者必须经由不可信任的通道传递秘密信息时,人们总是使用密码系统保障信息的安全。 数据加密标准(DES)自1977年被采用至今,已超过二十多年。面对各种新的攻击方法,DES在某些应用上已不堪使用。因此,在2000年10月,美国国家标准技术局(NIST)选定Rijndael算法为新的加密标准,将获得广泛地应用。   1 AES算法   1.1
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:214016
    • 提供者:weixin_38595689
  1. 英飞凌推出集成温度传感器的芯片SLE95050系列

  2. 英飞凌(infineon)科技股份公司近日宣布推出首款采用椭圆曲线加密算法(ECC)非对称鉴权体制并且集成温度传感器的芯片。利用这种芯片,电池和电子产品制造商可检测出非法配件和售后更换件。这种防伪检测功能有助于制造商实现预期的用户体验,防止未经授权和测试的配件或电池带来安全风险。   全新推出的ORIGA SLE95050系列包含一款搭载温度传感器的产品,可进一步提高数码相机、手机和便携式计算机等电子设备的电池安全性。ORIGA SLE95050也可用于打印机硒鼓、备件、性医疗用品、网络设备或
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:65536
    • 提供者:weixin_38543749
  1. 公平的多方并发签名方案

  2. Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设 CDH 问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:638976
    • 提供者:weixin_38608726
  1. 客运专线供电调度系统的构建

  2. 分析了客运专线供电系统的特点及其调度系统的需求,客运专线供电调度系统的构建应以安全、可靠、高效为前提,集中管理,信息共享。提出了将客运专线中牵引、电力、通信及信号的供电监控系统纳入“四电合一”,构建集中平台,并采用二级调度管理体制、分层分布式网络结构的调度管理模式。对“四电合一”下的监控调度系统存在的调度范围的划分、监控范围及功能的确定、系统对外接口配合以及工程实施的接口控制等需要解决的关键技术进行了简要论述,并提出了相应的解决方案。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:867328
    • 提供者:weixin_38664159
  1. 考虑“三公”调度的两阶段年滚动发电计划优化模型

  2. 随着我国电力体制改革的不断深化,常用的安全约束经济调度模型不能满足“三公”调度计算周期的要求,且为克服电量直接交易对“三公”调度的影响,提出考虑“三公”调度的两阶段年滚动发电计划优化模型。第一阶段建立考虑直接交易及“三公”调度的滚动机组组合优化模型,在年度剩余周期内优化机组组合及电量计划;第二阶段建立考虑电厂日负荷率均衡的发电计划优化模型,避免电厂日平均负荷率的快速变化。某省级电网的实际算例仿真结果验证了所提模型的正确性及方法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38621312
  1. 高效的无证书多接收者匿名签密方案

  2. 针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信息不被泄露,可以方便地应用于网络广播签密服务。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:663552
    • 提供者:weixin_38586200
  1. 基于标识密钥技术的证书集成管理平台

  2. 非对称密钥密码体制(公钥密码体制)在当今信息安全领域中扮演着重要的角色。与传统的公钥密码体制相比,基于标识的公钥密码体制简化了证书的管理,减少系统通信量和存储开销。在分析了已有加密安全方案以及对比不同安全方案的优点及缺点后,介绍一种使用国密算法、基于标识密钥技术的证书集成管理平台及其所独具的优势。通过对此平台技术原理和功能作用的剖析,揭示其作为高效信息安全产品具有很好的应用前景。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:382976
    • 提供者:weixin_38528086
  1. 对2个属性基签名方案安全性的分析和改进

  2. 为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原因,并给出了针对Ma等方案的一种改进措施。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38696582
  1. 基于0.1π旋转相位Grover算法的ECC电压毛刺攻击算法

  2. 将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,仿真实验以100%的概率攻击了NIST公布的Kob1itz安全曲线K-163,其计算复杂度呈指数级降低。这是除 Shor 算法之外量子计算对公钥密码的一种新的有效攻击途径,有助于拓展量子计算对其他公钥密码体制的攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38643401
  1. 格上基于口令的三方认证密钥交换协议

  2. 三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1012736
    • 提供者:weixin_38696458
  1. mHealth中可追踪多授权机构基于属性的访问控制方案

  2. 移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38627104
  1. 标准模型下可撤销的基于身份的代理重签名方案

  2. 用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重签名方案。在所构造的方案中,用户的签名密钥由秘密密钥和更新密钥两部分组成。通过安全信道传输的秘密密钥是固定的,但利用公开信道广播的更新密钥是周期性变化的。只有未被撤销的用户才能获得更新密钥,并使秘密密钥随机化,更新密钥生成当前时间段的签名密
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:755712
    • 提供者:weixin_38673798
  1. 基于身份的服务器辅助验证部分盲签名方案

  2. 为了克服基于身份部分盲签名方案的安全性依赖强和签名验证计算开销大等缺陷, 结合基于身份的部.分盲签名和服务器辅助验证签名, 提出了基于身份的服务器辅助验证部分盲签名体制, 将签名验证的大部分计算任.务委托服务器执行, 有效减少了验证者的计算开销。利用双线性映射, 设计了一个具体的基于身份服务器辅助验证.部分盲签名方案, 并在标准模型下证明所提方案是安全的。分析结果表明, 所提方案大幅降低了签名验证算法的计.算复杂度, 在效率上优于 Li 方案( LI F, ZHANG M, TAKAGI T.
  3. 所属分类:其它

    • 发布日期:2021-03-31
    • 文件大小:219136
    • 提供者:weixin_38499553
« 1 2 ... 12 13 14 15 16 17»