加密密钥相关论文
传统的用户行为数据加密方法,缺少系统的二次密文,导致了用户行为数据的保密性不足,于是提出一种基于区块链技术的数据防篡改方法,......
8月5日,美国休斯敦警方逮捕了两名使用笔记本电脑盗取汽车的犯罪嫌疑人。据悉,他们是在盗窃吉普大切诺基时被美国警方当场抓获的。在......
本文对认证测试方法在安全协议分析中的应用进行了深入研究,提出了扩展的认证测试方法并设计了基于该方法的协议分析算法和自动化......
该文提出了双密钥的概念,即签名密钥和加密密钥.签名密钥在网络上代表用户的身份,由用户自己产生,且不能备份.加密密钥用于用户加......
IEC61850通信协议体系是国际电工委员会在电力行业制定的国际通信标准,它作为基于通用网络通信平台的变电站自动化系统唯一国际标准......
一、选择题(每小题4分,共40分,每小题只有一个选项符合题意) 1. 下列平面图形中与空间的平行六面体作为类比对象较合适的是( ) A. ......
应用证书管理方式建立了HTTP协议下的安全通道,能识别用户身份,交换会话密钥,并提供信息完整性、保密性、真实性和抗拒认。
The a......
进入信息时代,不管是跨国企业还是国内企业,为了防止数据泄密,可以通过监控工具和数字版权管理的机制策略,同时再利用现有的安全操......
<正>近年来,随着国内外窃密斗争形势的日益复杂,物理隔离网络逐渐成为重要攻击目标,出现了许多突破物理隔离的方式(如表1所示)。近......
本文在研究中以计算机技术为核心,分析现代计算机技术与电子商务之间的联系,并提出计算机技术在电子商务网站消费互动中的作用,促进电......
随着近年来信息技术的不断发展,信息安全技术在其中的地位也随之越来越重要,而信息安全的核心是密码技术。在目前众多的加密算法中,AE......
密码体制按照加密密钥和解密密钥之间关系可以分为对称密码体制和公钥密码体制。对称密码主要包括分组密码和流密码。对称密码体制......
随着现阶段信息技术的不断发展,计算机信息安全保护工作就成为了人们关注的焦点,基于数论的密码学也取得了一定的进步与发展.基于......
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。......
日前,美国前CIA(美国中央情报局)雇员斯诺登再曝窃密丑闻时提到金雅拓SIM卡,一时间,金融IC卡的安全性引发业内关注。据斯诺登提供的文件......
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密).对称加密以数据加密标准算法为典型代表,非对称......
本文从数学理论上分析了RSA算法的原理以及算法的安全性,对RSA算法的优化进行了简略说明。
This paper analyzes the principle o......
针对预配置对密钥管理方案存在的缺点,引入一个临时初始密钥和混沌加密算法,提出一种预配置随机对密钥的改进方案。该方案能够使加......
密钥管理和加脱密引擎是数据库加密系统中的两个重要组成部分。密钥管理是管理加脱密系统中使用到的各种密钥,包括用户的个人密钥,用......
ATM的安全问题越来越引起人们的关注,本文从ATM的安全输入设备、密钥管理、信息校验、加密算法来展示ATM的安全性。......
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数......
蓝牙作为一种新型的无线通信技术,在安全方面存在两个缺点:一是当双方设备在交换加密密钥过程中,第三方可能获取加密密钥,扮演其中......
近年采,将混沌理论应用到信息安全已成为研究的一个热点。本文基于Feistel网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法......
WEP(Wired Equivalent Privacy)是现在WLAN应用中主流的安全防护手段。WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密......
在对称(机密)密钥体制中,加密密钥和解密密钥是相同的,这使得机密密钥体制存在很多缺陷,比如,如果有n个人互相通信,则需要n(n-1)/2个密钥,这给......
通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议. 协议使用一种新的基于ID的身份认证机制相互......
进入20世纪90年代以来,随着互联网在世界范围的兴起与风行,以互联网为基础,依托于不断发展的计算机硬件/软件技术、通讯技术和网络......
当一个文件被删除时,许多人以为这一页是被用记号笔完全涂黑了。但事实上,在这个操作背后所发生的一切更像是用一支很细的红色笔在......
日前,英国最大的互联网供应商宣称已经建成了一条长达75英里的量子安全高速光纤链路。量子安全高速光纤链路的原理是:光纤链路上的......
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上......
给出了RSA系统的中脱密密钥的三个性质,无穷性,构造性,同奇性。...
随着数码设备更新换代加快,大家换手机的频率也随之增加。对于旧手机,如果闲置不用实属浪费,可直接送人或者卖掉的话又会面临隐私泄露......
为了提高文本信息安全存储和优化调度能力,需要进行文本信息的隐藏处理,提出基于机器学习的文本信息隐藏算法,构建文本信息加密密......
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE......
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、......
现在,无线上网越来越普及了,但无线上网的安全性也变得岌岌可危。为保护个人隐私,无线上网安全的意识也需增强。说说无线上网安全......
随着社会的不断发展,信息数据的安全保护已成为人们关注的热点问题.密码作为目前已知信息数据安全保护的唯一手段,在社会中扮演着......
本文主要介绍嵌入式系统应用需要安全机制与数据保护的重要性与DS5250所具独特的安全特性,并着重对应用DS5250安全协处理器构建一个......
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通......
这是一种用积密码的方法对二进制数据流加密的密码体制。取用一组复杂的模二加函数对明文信息进行逐比特运算,把以二进制数据格式......
<正>随着汽车联网行为的增多,除了车载信息娱乐系统、导航系统、OBD等物理接口、车载蓝牙和无线接入之外,黑客还可以通过电子控制......
<正>长期以来,为了加密技术及用户数据安全,苹果及其他科技公司联合抵制"后门"。如今这一抗争取得了初步胜利:奥巴马不再要求科技......
计算机网络通信技术随着Internet的快速发展,从传统的有线网络发展到了无线网络,作为无线网络之一的无线局域网WLAN(WirelessLocalAre......
由于规模经济和易用性,很多组织如今迅速接受了云计算,这与将所需的基础设施外包相比要容易得多,特别是在多租户环境和中端市场企......