首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
施蔚 《警察技术》2001,(2):25-26
数字签名和数字证书是通过加密算法实现的。信息加密体制分为两类 ,即传统密码体制和公开密码体制。传统密码体制采用对称可逆加密算法 ,公开密码体制采用非对称可逆加密算法。算法的可逆性 ,是任何加密算法必须具备的首要条件 ,否则加密后的密文就无法通过解密算法恢复出明文来。传统密码体制算法的对称性 ,决定加、解密所用密钥是一样的 (或解密密钥可由加密密钥通过简单算法导出 )。公开密码体制算法的非对称性 ,决定加、解密的密钥是不一样的。正是公开密码体制的加解密钥的不同 ,方使得公开密码体制成为完善的信息加密体制 ,即具备“排…  相似文献   

2.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时…  相似文献   

3.
科技动态     
《辽宁警专学报》2007,(1):96-96
▲《信息安全中基于颜色三维属性加密技术的研究与实现》研究成果通过专家鉴定一项根据色度学原理,采用彩色信息融容密码技术进行信息的加密和解密以保证信息安全传输和存储的加密技术在辽宁警专问世,并通过了专家鉴定。随着信息网络技术特别是互联网的迅速发展,信息安全问题已  相似文献   

4.
在数字网络时代,采取数字加密技术加密隐私信息是权利人保护个人隐私的重要手段。而在第三方例外原则下,权利人将丧失对该隐私信息的合理期待。在美国,关于加密信息是否可以获得美国宪法第四修正案的保护,学界存在不同观点,实践中还没有相关判决。为了维持国家安全和公民隐私保护之间的利益平衡:公民应对其数字加密信息享有合理的隐私期待,任何人未经许可不得破解该密码;但警方为了获取犯罪证据并申请搜查令的,可获取加密数字信息;对于已经合法获得的加密信息,警方无需再次申请搜查令即可破解。  相似文献   

5.
目前企业员工间安全传输信息各种方案往往存在着安全性不高或者代价很大的缺点,利用HASH函数分离加密密钥传输方案,可以较好地解决这些问题.该方案使加密密钥的各个部分通过不同的信道传输,可在最大程度上保证用户信息的安全,同时也使得传输信息和身份认证得以实现并只需要很小的开支.  相似文献   

6.
窃听器的克星美国研制出新的数据加密标准芯片。该芯片使窃听器无法对付那些采用了数据加密标准芯片的保密电话,扼制了工业间谍截获传真、医疗档案、电子邮件及其他电脑和微波传输资料途径。在保密电话中使用的新型芯片采用了一种相当复杂的算法,对计算机传输和电话的通...  相似文献   

7.
椭圆曲线密码可以安全且方便地满足各种信息网络中的用户身份识别、电子信息的真伪鉴别和保密传输等重要的信息安全需求,是信息安全领域的核心技术。文章主要说明椭圆曲线密码体系的数学原理、算法原理,分析椭圆曲线密码体系的优点,阐述数字签名的原理和过程以及数字签名的种类和用途,完成了ECC数字签名在网络空间可信身份认证应用中的设计与实现,并开发了软件程序,包括密钥产生、消息摘要、签名与验证等。最后,介绍了数字签名的未来应用及发展方向。  相似文献   

8.
正在密码世界里有一个定律——没有肉眼看得到的东西。因为密码的真实都深藏在表面之下,破译者如果摆脱不了表面,打不开思路,找不到窍门,就无法恢复密文中隐藏的明文信息,这也就意味着解密失败。因此,解密的重任必须由那些能直观事物本质、拥有开放心灵、具备敏锐洞见能力的勇者来承担,中共中央党校哲学部副主任、中央党校创新工程首席专家董振华教授就是这样一位卓越的"解密者",《中国道路的成功密码》也正是一本解密中国道路之所以成功的经典著作。  相似文献   

9.
随着计算机技术的不断发展和司法鉴定工作的逐步深入,网上会检将逐渐取代传统的会检方式,为会检案件开辟一条快速、迅捷、高效的绿色通道。对于网上会检中图像安全问题,本文提出了一种基于混沌序列的图像置乱加密算法,首先以初始条件为密钥生成混沌序列,然后依据该序列随机修改图像中每一个象素点的RGB值,同时采用基于DES的双向异或置乱算法对图像进行置乱。软件模拟试验证明该算法实现简单,计算量小,对初始值敏感且满足网上会检的要求。  相似文献   

10.
志兰  琳达 《今日广西》2014,(7):63-63
加解密技术发展至今,上至美国国家安全局与前苏联国家安全委员会的密码破译家,下到密码破译爱好者,破解了无数零碎的代码和密码,不过尚有少数高深莫测的代码至今仍无人能破译。  相似文献   

11.
经过多年发展,我国视频监控系统已不再是安全防范的行业专有技术手段,各种轻量化视频监控系统被广泛用于商铺看管、老人看护、景观浏览。从视频图像安全角度对国内目前视频监控系统认证与加密手段进行了阐述,提出将组合公钥认证技术和SM2国密算法结合、设备认证和数据加密的方法。此方法的创新点在于不限于视频监控系统,对通过物联网接入的设备均可利用组合公钥技术实现认证和加密,在一般行业的信息安全方面具有较高的参考价值。  相似文献   

12.
周强 《电子政务》2008,(3):81-83
近年来,通过互联网络提供纳税服务成为税务部门信息化建设的一个热点.在网络报税过程中,纳税人的密码以及纳税资料等信息需要通过互联网传输,这对网络纳税服务系统的数据交易安全提出了很高的要求.基于<电子签名法>的要求,阐述了加强福建国税网络纳税服务系统安全建设的紧迫性和必要性,分析了传统的安全保障手段与网络纳税服务系统需求之间的差距和不足,最后提出了一个符合实际使用需要的系统安全框架.该框架有机地结合了密码认证或数字证书认证两种安全模式,并能够保障涉税数据的机密性、完整性和不可抵赖性.  相似文献   

13.
为提高目前文档加解密系统可信进程的认证效率,解决文档易损毁的缺陷,提出基于高效可信进程认证的文档加解密系统。利用进程映像文件的哈希值与进程PID的唯一性,构成可信进程认证方案的基本要素,同时将文件加密属性标识存放于文件头部,以降低文档损毁风险。实验结果表明该方案中可信进程认证效率明显提高,文档损毁风险大幅降低。  相似文献   

14.
新语     
《小康》2009,(11):16-16
蹭网卡 这是一款被部分商家称为“卡王”或是“卡皇”的无线上网卡,目前成了各地媒体口中的“狼”。只要将其插在电脑上,会自动搜索邻居的无线网络,然后破解他的安全密码,强行“共享”他的无线网络。如同强行蹭饭一样。  相似文献   

15.
《警察技术》2011,(6):78-78
公安信息网及公安业务网中,U盘已经成为数据交换存储的主要途径和方式。安全U盘通过变更加载属性为只读光盘形式,避免了病毒木马的感染;其密文存储特陛可在数据读写过程中实时加解密,其配合用户口令认证功能,为敏感数据交换提供安全保障。移动介质安全管理系统有效杜绝移动介质在公安信息网和其它网络之间的交叉混用;同时增加操作行为审计功能,可追查丢失的数据。  相似文献   

16.
混沌同步加密--网络信息安全中的新技术   总被引:1,自引:0,他引:1  
信息技术飞速发展使得信息网络与通信安全成为人们密切关注的焦点之一。在现行加密体制中,由于信息加密密码长度与运算速度之间的矛盾难以调和,加密中的计算开销越来越大,使得大数据量的加密工作面临困境。混沌同步加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,是保证网络通信安全的一项新技术,有着较为广阔的应用前景。有关混沌同步的基本原理、实现方法、性能保障及其中涉及的技术问题是近年来研究的热点之一。  相似文献   

17.
周强 《电子政务》2008,(4):81-83
近年来,通过互联网络提供纳税服务成为税务部门信息化建设的一个热点.在网络报税过程中,纳税人的密码以及纳税资料等信息需要通过互联网传输,这对网络纳税服务系统的数据交易安全提出了很高的要求.基于&lt;电子签名法&gt;的要求,阐述了加强福建国税网络纳税服务系统安全建设的紧迫性和必要性,分析了传统的安全保障手段与网络纳税服务系统需求之间的差距和不足,最后提出了一个符合实际使用需要的系统安全框架.该框架有机地结合了密码认证或数字证书认证两种安全模式,并能够保障涉税数据的机密性、完整性和不可抵赖性.  相似文献   

18.
最近一段时间,全国各地电脑市场陆续出现一种名叫“蹭网卡”的设备—专门“蹭”私人无线路由器网络。使用该设备,只要在其工作范围内,私人无线网络的密码都可以被破解,使用者便可以免费共享他人的无线网络。蹭网卡暗地买卖 随着无线网络在国内的发展,很多用户已经习惯了无拘无束的网络生活,  相似文献   

19.
以混沌加密通信为基础 ,简述了混沌加密通信的研究与应用状况 ,着重分析了公共安全中对图文信息传输加密的需求 ,展示了所研发的互联网混沌图文加密应用系统所实现的基本功能 ,在传输加密中的应用结果以及与传统密码学方法的比较 ,并展望了在公共安全中的应用前景和具有的社会意义。  相似文献   

20.
在公安视频与图像侦查工作中,常涉及到各种含噪生物纹理图像。为降低图像在采集、传输和处理过程中所受噪声的污染程度,同时尽可能保留图像原有的细节信息,基于增强神经网络卷积后各通道图像间的联系,利用CAN网络进行双边算子逼近运算,在CAN网络中的最后一层Block引入通道注意力机制增强模块SEnet,对现有CAN网络模型进行了改进。通过计算处理后图像的评价系数,分析对比了不同算法的去噪性能以及原有图像细节信息的保留能力。通过与双边滤波算法和Dn CNN网络的对比分析,改进后的SE-CAN网络能够有效去除图像噪声,对图像原有信息的保留更具优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号