秘钥

  • 点播影院系统及设备安全级别测试分析
    制作和分发、授权秘钥制作和分发、数字证书管理、计费系统数据上报、影片放映、影院经营、节目存储以及设备运维等部分[2]。点播影院系统的核心在于三个方面,一是点播影院放映质量要求,二是点播院线计费系统数据上报要求,三是点播影院系统和设备安全级别要求。点播影院系统测试的难点及重点在于系统和设备安全级别的测试,而《规范》对于安全级别的检测方法描述相对比较简单,没有具体的检测方法,第三方机构实施检测有一定的难度。2 安全级别测试要点及难点点播影院系统和设备安全级别根

    电视技术 2022年10期2023-01-02

  • 基于指纹和手指静脉特征融合的模板保护方法*
    露,只需更改用户秘钥即可生成一个与原始模板完全不同的新模板。近年来,研究者已经对可撤销的单模态生物特征识别系统做了大量研究[6~15]。但对于可撤销的多模态生物特征识别研究还比较有限。Canuto A M等人[16]提出了一种基于分数层的融合方式,但这一层的特征信息量较少,分数类别差异大,使得系统的识别性能较低。Paul P P和Gavrilova M[17]将人脸图像的一部分和耳朵图像的一部分相结合生成新的混合图像,然后进行可撤销变换,这样避免了特征数据

    传感器与微系统 2022年11期2022-11-11

  • 一种基于专用密钥芯片的DSP代码加密方案
    必要在系统中使用秘钥认证技术。目前在芯片加密方面主要有使用专用密钥认证芯片,如Atmel AT88系列。其次就是使用不可破解的芯片,如EPLDEPM7128,Actel公司的CPLD,或使用MASK(掩膜)IC,一般来说MASK IC要比可编程芯片难破解。本文介绍的ATSHA204A是Atmel公司推出的一款专用加密芯片,采用SHA-256公钥算法,具有体积小、功耗低、安全性高等一系列特点,价格也较低,使用范围广泛。1 芯片简介1.1 芯片组成ATSHA2

    新型工业化 2022年6期2022-09-07

  • 基于密码结构完全置换多项式的构造
    法SM4[3]、秘钥扩展算法[4]等。我国基于完全置换多项式研发的SM4分组密码算法在2021年6月25日正式成为了ISO/IEC国际标准[3]。因此,研究完全置换多项式的构造具有重要的理论以及实际意义。1942年Mann提出了完全置换多项式的定义,主要用于构造正交拉丁方[5]。1957年,Hall和Paige研究了有限群上的完全置换[6]。1982年,Niederreiter和Robinson首次详细地讨论了有限域上的完全置换多项式[7]。随着完全置换多

    湖北理工学院学报 2022年3期2022-06-06

  • 以可视密码为基础的身份识别技术方案分析
    制在设计时,只对秘钥保密而算法一般是公开的,因此密码体制的安全性由秘钥的安全性和强度来决定。秘钥的丢失、泄露会导致密码的安全性大大降低甚至泄露,因此秘钥的安全性是信息安全性的重要保障。通常情况下,秘钥由一人保管,造成秘钥的丢失和泄露概率大大提高。如果将秘钥分为若干个子密钥,再交由非配给对应的人员进行保管,而原始秘钥的恢复需要任意固定数量的子密钥,子密钥少于这一固定数量变无法获取任何原始秘钥的有效信息,这一体制被称为秘密共享。这一概念由Blakley和Sha

    电子测试 2022年6期2022-04-22

  • 基于混合加密算法的医院信息系统秘钥存储管理
    S)算法以及弥补秘钥长度过短的3DES 算法之后。新推出的加密标准[3]。当下均用高级加密标准算法替代数据加密标准算法。较之于DES算法,高级加密标准(AES)算法无论在加解密效率上还是在安全性层面上均取得巨大突破。该算法广泛应用于各领域。简而言之,高级加密标准(AES)算法是基于分组迭代的加密算法,该加密算法成分结合了灵活性与安全性以及效率与性能,抵抗现有攻击方法效果显著。其中,AES-128 加密与解密流程图具体如图1所示。由图1所示,加密流程为图的左

    微型电脑应用 2022年3期2022-04-20

  • 基于分组密码的网络数据保形加密数学模型
    (1)式中,加密秘钥是KE=(k0,k1,…,kN-1),k1∈{0,1,…,N-1}(i=0,1,…,N-1)。通过感知器构建的分组密码[1],需要k0,k1,…,kN-1互补相同,就是k0,k1,…,kN-1即模n的冗余集。假如这种方式成立,反而会减少密码分析者攻击空间,即让密码逐渐失去安全性,只要(k0,k1,…,kN-1)∈{0,1,…,N-1}N,就是在i≠j时,ki=kj(i,j=0,1,…,N-1)也可以建造出对应的[2]解密函数,同时将分子

    计算机仿真 2022年3期2022-04-19

  • 区块链环境下个人信息删除权的保护*
    成一串对应的数字秘钥,因为缺少中心化的数据管理机构,因此数字秘钥有着唯一性和不可更改性。也就是说一旦用户丢失了秘钥,则相当于丢失了链上的一切数据的控制权,尤其是当秘钥被盗时,用户也无法像传统平台一样通过更改密码等形式来及时止损。秘钥的这种不可找回与修改的特性与我国当前的法律制度相互抵触。此外,秘钥的特性不仅仅只是影响公民对个人信息的控制权,更重要的是当前的技术与法律都无法对此情况提供有效的救济途径。区块链环境下,秘钥是用户唯一的身份标识,区块链技术的匿名性

    区域治理 2021年8期2022-01-01

  • 5G网络无线接入安全技术的研究
    密、密集网络中的秘钥管理等。因此,5G不能简单依赖前期技术的演进,而是需要在前期安全机制基础上择优利用,提供更灵活强大精细化的安全保障技术。特别是5G三大应用场景中,异构网络、超密集组网、互联网业务延伸趋势加剧等问题,促使网络安全面临巨大挑战。如图1所示。图1 5G不同应用场景下的安全挑战(1)无线通信的固有安全问题:首先,无线链路固有的开放性,致使无线信道上的信令和信息易被窃听,且不易被发现。其次,终端与网络间无固定物理连接,接入随机性大,存在欺骗隐患。

    电子世界 2021年19期2021-11-03

  • 基于混沌序列的彩色图像量子加密方案*
    。2)解密效果对秘钥的敏感性强该方案的秘钥为混沌序列的初值。由混沌序列特性可知,其序列取值对处置的依赖性极其敏感,只要初值产生及其微小的波动,整个序列的取值就将面目全非。当混沌序列用于图像加密时,除非秘钥被精确破解,否则即使有极其微小的误差,也就导致破解失败。因此该性质有效提升了加密图像的安全性。4.5 加密图像的解密方案在本文提出的加密方案中,采用的所有算子都是可逆的酉算子,其逆算子是其自身的共轭转置。解密过程是加密的逆过程,根据量子计算的可逆性,解密过

    计算机与数字工程 2021年4期2021-10-09

  • 一种基于语音指令的电子门锁解锁方法及系统
    ,以请求获取解锁秘钥;(4)互联网服务器根据所述手机号码、文本解锁指令查找解锁秘钥并向用户APP 反馈查找结果;(5)用户APP 把获取的解锁秘钥发送到电子门锁;(6)电子门锁的控制器将接收到的解锁秘钥和其数据存储器中的解锁秘钥进行对比,如果两者相同则使电子门锁的驱动器执行解锁动作。1.2 电子门锁系统总体设计如图1 所示,一种用于实现上述方法的电子门锁系统包括:电子门锁、手机、互联网服务器[5-6]。电子门锁与手机之间通过蓝牙通信连接,手机与互联网服务器

    电子技术应用 2021年8期2021-08-29

  • 一种支持属性撤销的密文策略属性基加密方案
    授权机构产生用户秘钥,解决了秘钥托管和属性撤销问题,但仍然没有解决系统计算量过大的缺陷。针对上述问题,本文借鉴文献[15]提出的属性撤销思想,在改进文献[16]中算法的基础上,提出一种灵活的属性撤销方案,采用安全两方计算协议以及多个属性授权中心进行细粒度属性撤销、密钥托管以及用户级撤销,以提高系统安全性能及属性撤销效率。1 预备知识1.1 双线性映射定义1映射e:G0×G0→G1,其中G0和G1是阶为q的乘法循环群。g为乘法循环群的生成元。满足以下性质:2

    计算机工程 2021年7期2021-07-26

  • 一种低成本的安全车载通信实现
    可以实现和非对称秘钥验证类似的安全性。同时,AUTOSAR也保留了非对称秘钥验证的模块接口,可以在对称秘钥验证系统和非对称秘钥验证系统间灵活切换。如图1所示,SecOC模块是AUTOSAR基础软件模块的一部分,集成于通讯服务的PDU(Protocol Data Unit)路由层,配合系统服务的CSM加密服务管理单元等确保整个AUTOSAR通讯协议的安全性。在该架构中PDU路由层会把安全相关的PDU传给SecOC模块,然后由SecOC模块根据预先的配置信息将

    电子世界 2021年11期2021-06-30

  • 持续加码 解读C2M智造的“秘钥
    陈平随着新消费经济的兴起,根据消费者需求反馈到制作商进行定制化生产,如今,反向定制模式正越来越多地在电商平台中使用,催生众多爆品的同时让很多企业做到了转型升级。目前,反向定制模式已经涉足到家电、家居、服装、3C、农产品、图书、电脑、手机等众多品类。業内人士表示,柔性化个性化的定制生产对电商平台和制造企业的要求会更高,“微需求”满足能力其实考验的是新品的精细化和多功能,而这些都将精准地从整个产业链当中得到体现。在制造企业和电商平台的共同推动下,登上时代舞台的

    中国商界 2021年5期2021-05-23

  • 基于哈希技术的多级安全物联网框架
    户可以通过提供的秘钥操作物联网设备。物联网用户发送REQ以访问框架-Ⅲ,通过基于URL-秘钥-Ⅱ的URL发送给物联网服务器。物联网服务器发回RES,通过确认URL-秘钥-Ⅱ来访问框架-Ⅲ。现在,物联网用户可以提出请求,在物联网设备上打开/关闭,通过秘匙-Ⅰ/密匙-Ⅱ对物联网设备进行必要的操作。如果物联网用户发送上述的REQ,它就会进入等待状态,不断听取RES。在此状态下,它将持续监听来自物联网服务器的RES。通过基于U-Secret Key-Ⅲ的URL从物

    信息记录材料 2021年12期2021-04-04

  • 数据加密技术在网络信息安全中的应用策略
    ,需借助于同一个秘钥进行数据的加密以及解密处理。具体加密中,发送方会将原始数据连同秘钥共同进行加密处理,使其转变成十分复杂的密文,然后再将其发送出去。在接收方获取到密文之后,如果想进行原文读取,就需要借助于加密过程中使用的秘钥以及加密算法的逆算法来进行密文的解密处理,这样才可以实现从密文到原文的恢复。在此过程中,仅仅应用了一个秘钥,发送和接收双方都需要借助于这个秘钥来进行数据的加密与解密处理,所以要想实现相应数据的解密,接收方必须要对其秘钥做到事先知晓和良

    数字通信世界 2021年9期2021-01-11

  • 国密算法在智能家居数据安全应用研究
    认证,数据加密,秘钥因子分发等功能。提高了各端数据安全性。【关键字】    国密算法    身份认证    数据加密    算法模型引言:智能家居就是采用现代联网、布线及自动控制等技术将家居终端设备集成,智能家居提高了生活的便捷及舒适性。任何通过网络传输的信息都存在一定的安全隐患,当前,对智能家居的研究主要集中在应用开发,对使用过程中安全问题投入的关注度还不够。智能家居进行终端控制采用的通信方式主要分为两种:无线通信和有线通信。无线通信包含以下通讯方式:Z

    中国新通信 2021年20期2021-01-03

  • 当信息安全遭遇量子危机
    加密的3个要素:秘钥秘钥传递、加密算法。秘钥,又被称为加密钥匙,你可以把它想像成密码;将秘钥安全地送到指定地点、指定人,通过做手势或悄悄话告诉他密码的过程称为秘钥传递:用来加密和解密文件的锁称为加密算法。加密算法通过秘钥将文件中的内容转换为随机的数字,没有秘钥的话很难将密码破解。因此,算法的重要性就在于即使有人得到了盒子,把它打开,但没有秘钥,不知道加密算法,他也无法读取文档里的内容,得到的只是一些随机的数字。现如今,大部分的安全系统都依赖于安全的秘钥

    知识就是力量 2020年10期2020-12-08

  • 区块链环境下支持隐私保护的数字权限管理
    容,并用内容加密秘钥对数字内容进行加密,将加密内容由内容服务器存储,内容加密密钥由许可证服务器存储,当消费者购买数字内容时,从内容服务器下载加密数字内容,并向许可证服务器申请许可证,只有消费者获得许可证后,其客户端才可以解密内容并严格按照许可证中的权限执行。然而以上的传统DRM 存在以下缺点:交易信息不透明公开,信息易被篡改。区块链作为一种新兴的技术,其特点能够很好地解决传统DRM 的不足,具体地说,首先,基于区块链的DRM 可以实现信息的公开透明。区块链

    计算机工程与应用 2020年23期2020-12-07

  • 懂得“割爱”
    论,而文家之真谛秘钥始能识之。”现在看戴名世的文章,多精练简洁,无华辞丽语,可见是领悟到“割爱”的“真谛秘钥”了。其实在戴名世之前,很多文章大家早已懂得“割愛”之道,譬如在那则“逸马杀犬于道”的故事中,欧阳修就强调了文字应精简,避免冗杂赘述。再数数那些名篇的字数,《桃花源记》《岳阳楼记》《醉翁亭记》等,每篇才三四百字;东坡有些精彩的小品,也就百字左右。现在一些文章冗长啰唆,只因作者不懂“割爱”。(果 果摘自《今晚报》2020年2月13日)

    读者 2020年24期2020-11-30

  • 试论大数据下信息通信数据加密技术
    连接都要设置一次秘钥,并对接口处信息加密。例如:协议、路由信息等。用户端在接受信息后,对节点数据进行解密,在使用链-链加密技术后,外人无法得知数据的结构、来源等信息。需要注意的是,在使用链-链加密技术时,需要对物理层面接口处的所有数据进行加密处理,如果某一处存在漏洞未能加密,整个系统的安全性都会受到影响,因此这种加密技术成本消耗较大,应根据实际情况选择使用。其次是端-端加密技术,此项技术是对通信模型的网络、传输层做加密处理,根据OSI协议来理解数据,从而实

    数字通信世界 2020年10期2020-01-01

  • 一种基于分支条件混淆的代码加密技术
    的再次加密会通过秘钥变化和解密函数变化来增加逆向分析的难度;但是在隐藏解密秘钥方面还缺少相关研究.分支条件混淆[9-13]是代码混淆[14]研究的一个新方向,通过混淆分支条件,能够隐藏程序执行逻辑、对抗符号执行[11,15-16],特别是在对触发条件的保护上具有较好的效果,能够阻碍生成满足触发条件的程序输入.虽然分支条件混淆能够保护程序的触发条件,但是无法保护基于触发条件的程序代码.于是Sharif等人[9]结合分支条件混淆和代码加密,提出了一种基于分支条

    计算机研究与发展 2019年10期2019-10-21

  • 《缩写故事》(统编本五上)教学设计
    ,发现缩写的四个秘钥。2.能借助对话改写和连环画聚焦,学会改写对话和概括长文的具体方法。3.能尝试运用学到的方法,缩写自己感兴趣的民间故事片段,努力使表达准确、简练。教学过程:板块一  课前聊一聊,故事来导入1.故事图片猜一猜师:同学们好!上周我们为了开民间故事会,同学们收集了不少的民间故事。你能看图说出故事的名字吗?2.课前调查晒一晒师:老师在课前进行了调查,发现有几篇民间故事特别受大家的欢迎。(出示)你们能说说喜欢它们的理由吗?3. 习作目标亮一亮民间

    小学语文教学·会刊 2019年9期2019-09-10

  • 工业以太网EtherNet/IP协议安全分析
    议在握手期间实现秘钥建立和认证,身份验证和秘钥的建立很大程度上来说对CIP层和EtherNet/IP是透明的。TLS协议保证在不安全的传输通道上使用加密确保数据的安全传输。而DTLS协议是TLS转换而来的,采用同TLS相同的设计方法,所以本文只对TLS协议进行形式化分析。TLS协议保障在TCP传输安全性,客户端和服务端建立TCP连接之后,建立TLS会话,实现TLS握手和TLS记录协议[11]。TLS协议由很多子协议组成,其中核心协议是记录协议和握手协议,T

    网络安全与数据管理 2019年7期2019-07-19

  • 汽车防盗系统实施新的信息安全解决方案
    识别发射器的身份秘钥,如果身份秘钥正确,将会生成一个随机数便于两个部分间的加密算法计算。最后,如果计算结果匹配,信号将会被显示,每个消息将被允许成功地通过每个仿真步骤。所使用的加密算法包括一个第二级方程,原始加密逻辑算法无法获得。当前研究的主要问题是发射器和防盗控制器中有大量与算法相关的无法获得的信息。在仿真过程中,只使用了一个键即有效的密钥。如果三个不同的信号都不具备1Hz的频率,发动机将不能启动。预测结果包括了在不同条件和不同功能模式下测试虚拟模型的可

    汽车文摘 2018年2期2018-11-27

  • 睡一觉钱没了
    符串加密后生成的秘钥A。交易确认前需要将U盾和PC相连,秘钥A会通过网络和数据线传输到你的U盾中,而U盾则会根据你的个人数字证书对秘钥A进行不可逆的运算并得到秘钥B,再将秘钥B返还给银行。同时,银行端也会根据秘钥A和你的数字证书进行不可逆的运算,只有结果与秘钥B一致才确认为合法交易(图6),否则交易便会失败。换句话说,通过U盾进行的二次验证,从验证信息的获取和确认信息的返回都是加密的,中间流程没有给黑客留下用于攻击的漏洞。短信验证码可就没有这么高的技术含量

    电脑爱好者 2018年18期2018-11-05

  • BITLOCKER解密技术在取证中的研究与应用
    过用户密码或恢复秘钥进行解密得到相应的全卷秘钥并对磁盘进行解密。实验证明了该种方法在电子取证中的可行性。BitLocker;电子取证;数据安全;VMK秘钥;FVEK秘钥0 引言BitLocker驱动器加密功能是微软开发的最早应用在Vista系统上的一种磁盘加密技术,这种加密算法给用户数据的安全性和可靠性带来了有效的保障。微软在之后推出的新版本的操作系统中都对BitLocker功能以及安全性进行了改进,BitLocker已经成为了用户日常生活中常见的加密技术

    网络安全技术与应用 2018年7期2018-07-07

  • 一种基于干涉的新型图像加密算法
    方法生成了过多的秘钥数量,增加了加密过程的计算量。Kumar等[24]提出使用拼图变换(Jigsaw Transformation,JT)算法进行基于干涉的图像加密方案,原始图像通过分块置乱,转换成随机图案,将获得的相位掩模划分成多个块,并根据置换矩阵对其位置进行置乱,在此方法中,JT被应用于解决轮廓问题,提高加密方法的安全性,在其解密过程中,通过使用单个空间光调制器(SLM)来显示两个相位掩模的叠加,然而,在解密之前恢复相位掩模需要进行逆计算,大量的数据

    四川轻化工大学学报(自然科学版) 2018年2期2018-05-22

  • 打造全球科创中心的“秘钥
    王哲全球知名的科技创新中心都形成了科技创新生态系统体系,值得中国城市在向具有全球影响力的科技创新中心进军过程中认真借鉴。放眼世界,国际上那些知名的科创中心有何成功秘诀?对中国来说,“他山之石,可以攻玉”。记者综合我国的有关科学机构对世界上的知名科创中心的研究成果,总结出全球知名科创中心的一系列特质,它们反映出科技创新中心建设的诸多共性特征和独特路径,形成了科技创新生态系统体系,具有很强的启迪作用,值得中国城市在向具有全球影响力的科技创新中心进军过程中认真借

    中国报道 2018年1期2018-01-27

  • 核心问题:简约语文的课堂“秘钥
    要作用。一、解惑秘钥:“核心问题”的创意设计“核心问题”是指对阅读教学过程能起主导作用,能从整体参与性上引发学生思考、讨论、理解、品析、创造等一系列思维、智力活动的重要的提问或问题。“核心问题”教学是课堂品读引领的重要手段,解决“核心问题”成为课堂的中心环节,它在阅读教学过程中能起主导作用、支撑作用,能让学生真正进行整体性阅读,它使学生思维的触角深入到文本,让学生真正成为语文课堂实践活动的主体。教师通过对课文内容和教学过程有着内在牵引力的“核心问题”的设计

    语文天地·高中版 2018年11期2018-01-03

  • 浅谈计算机网络安全中数据加密技术的应用
    确的信息通过加密秘钥或加密函数的方式进行移位或替换,从而变得无法或不容易被他人理解或读取的密文,信息接受者可以借助解密秘钥的方式对密文进行还原,从而达到信息的隐蔽性的传递,这也是确保计算机网络数据安全性的基础性技术之一。为了更好的确保网络信息信息的安全性,有效的预防各种信息篡改、泄漏问题,可以通过信息加密的方式进行保护。信息加密的主要目的在于保护网络当中的各种数据、文件、信息,同时确保网络数据传输的有效性。数据加密的常用方式有链路加密、节点加密以及端到端加

    数码世界 2017年12期2017-12-28

  • 基于SHA—256的超声探头身份认证方法
    1所示:B方使用秘钥B和明文消息(Message)作为输入,执行认证加密算法B,计算出认证码B(Message Authentication Code,MAC);然后把Message和MAC B作为发送给A方,请求认证;A方收到Message和MAC B后,使用Message和秘钥A,执行认证加密算法A,计算出认证码MAC A,A方比较2个认证码;如果2个认证码匹配,那么B方就通過身份认证,否则B方就被A方拒绝。“质询—应答”身份认证模型如图 2所示,可以

    科学与财富 2017年24期2017-09-06

  • 伟德福思创始人郑珣:手握中国电影工业化的“秘钥”,将如何开启这扇大门?
    何豆豆导语中国的电影工业化底子薄、基础差,相较于好莱坞成熟的电影工业化体系,我国电影市场仍存在烂片横行、捞钱成风的情况。问题是,电影市场的钱那么好捞吗?伟德福思CEO郑珣用数据告诉我们:未必。去年年底,《长城》从电影艺术或是商业层面来说,都不算成功。但《长城》无疑就是张艺谋想要在电影工业体系中生产的标准化产品,是中国电影向商业化迈出的一大步,预示着中国电影工业化已经呈现雏形,未来将承载更大的文化与商业发展的使命。正如张艺谋所说:“有再多的寄托、再多的责任感

    影视圈 2017年3期2017-07-01

  • 基于菲涅耳变换的图像加密算法
    联处理不仅提高了秘钥与密文间的关联性,还消除了信息泄露的风险;通过仿真试验与结果分析可知,本算法不仅在波长与自由空间传播错误距离参数、密文噪声、遮挡污染、密文泄露以及不同攻击等情况下有较好的鲁棒性,还解决了信息泄露问题。相位截断;菲涅耳变换;图像加解密;彩色图像0 引言随着计算机和网络技术的快速发展,数字图像的处理日益便捷,这种便捷也给图像的信息安全造成了一定的负面影响,因此对图像进行加密处理是防止图像被截获篡改的有效方法。近年来,光学加密技术具有高速并行

    计算机测量与控制 2017年5期2017-05-24

  • 用道通MX808IM执行2013款宝马X5钥匙匹配
    前需要先执行读取秘钥操作;在写钥匙或者擦除钥匙之前,需要先选中对应的钥匙位置。7.开始读取秘钥(图4),将着车钥匙放于感应线圈内,程序将会读出当前钥匙的ID以及秘钥,读取成功后点击“确定”(图5)。注意:如果没有可着车钥匙,即为全丢模式,匹配钥匙需要先获取ISN码。图4 选择“读秘钥”图5 点击 “确定”8.读取秘钥成功之后,选择“Key3”位置,开始执行“写钥匙”功能;将新钥匙靠近感应线圈,点击“确定”,直至屏幕提示“写钥匙成功”。钥匙匹配成功之后可以看

    汽车维修与保养 2017年10期2017-03-19

  • 一种改进的数据加密解密算法
    将密钥加密,通过秘钥对明文加密,接收方需同时获取到发送方提供的二叉树编码信息及密钥信息,才能对密文进行解密。数据加密、解密示意图如图1所示。图1 数据加密、解密示意图数据加密单元:发送方收到接收方返回的通信确认信息后,生成自己的二叉树信息同时存储密钥信息,并对传输的数据进行加密。传输接收单元:发送方将加密后的数据及密钥、二叉树遍历等信息通过不同的方式分别发送给接收方。接收方需同时获取到发送方提供的所有信息(密文、二叉树遍历序列、密钥)才能对数据进行解密。数

    阜阳职业技术学院学报 2017年4期2017-03-07

  • 保护待机状态下的内存数据
    但不限于全盘加密秘钥(如TrueCrypt) 以及正在被查看的保密文件 (尽管它们在磁盘上已加密) 。当计算机被偷盗或丢失以及机主被威胁时,由于攻击者得到几乎不受限制的物理便利,他有条件利用系统DMA 漏洞直接访问内存数据或者冷起动内存映像攻击 (cold boot attack) 等旁路攻击来窃取数据。应对这类威胁的一个挑战是由于计算机不能直接运行加密指令,系统内存中无论待机中或系统苏醒时敏感数据已经明文存在,操作系统提供的重新鉴权保护无法奏效。一些解决

    中国教育网络 2017年4期2017-01-27

  • 符神传说:斩焰少年行
    年激动了起来:“秘钥符卡完成了!”“我立刻去叫父亲过来。”少年身旁,一个年纪与他相仿的少女也激动起来,立刻朝着门口冲出去。“去吧,让叔叔将那个紫玉符箱也带过来!”青衫少年摆摆手,一脸喜色。三年了!三年没日没夜地反复尝试,这个关键的秘钥符卡终于成功了!有了这秘钥符卡,就可以打开父母留下的紫玉符箱!少年握紧了拳头,脸上充满了期待之色。父亲,母亲,我终于要知道你们的生死之谜了吗?他叫柳然,今年十五岁。三年前,他还是一个无忧无虑的孩子,可是,父母在前去鬼蜮深渊探险

    意林 2016年24期2017-01-04

  • 高校档案数据库安全管理中加密技术应用研究
    括密码引擎模块、秘钥模块两部分,密码引擎模块是密码基础设施中的核心模块,它实现了AES算法。密码引擎有分为专用密码引擎和本地密码引擎,专用密码引擎包含一个单独用于密码操作的CPU,而本地密码引擎中的算法则被直接包含在程序中。针对高校档案数据库系统而言,数据库加密一般没有选用专用引擎,因此其加密项目的大部分工作都保护和处理秘钥进行的。秘钥模块可分为秘钥库、秘钥清单、秘钥管理器三个组件。秘钥管理器是一个非常敏感的组件,因此在高校档案数据库的加密子系统中,秘钥

    中国管理信息化 2016年17期2016-12-31

  • 基于Ukey和LiveOS的加密硬盘安全认证方案
    商密Ukey实现秘钥的安全存储,利用定制精简的LiveOS系统实现Ukey和加密硬盘的安全配对、认证、秘钥传递以及硬盘系统的可信启动.最后提出了一种秘钥安全恢复方案.方案基于现有安全ASIC芯片构建,并在通用PC系统上验证通过,具有很好的通用性、安全性及易用性.加密硬盘;身份认证;可信启动0 引 言在现代信息系统中,用密码技术对信息保密的安全性取决于对密钥的安全保护[1].目前,基于硬件实现的硬盘加密方案通常是通过在主机与硬盘的数据传输链路之间串接现场可编

    杭州电子科技大学学报(自然科学版) 2016年6期2016-12-13

  • 基于相位截断菲涅耳变换的彩色图像加密系统
    联处理过程提高了秘钥与密文之间的关联性并消除了信息泄露的风险。最终进行了仿真试验,结果证明,该算法对一般攻击具有较好的鲁棒性,同时解决了信息泄露的问题,优于已有的同类型算法。彩色图像;光学处理;相位截断;菲涅耳变换;图像加密;图像解密0 引言随着网络的普及,图像的传播日益简便,使得图像信息安全成为重要问题,其中对图像进行可靠的加密处理是一个重要且极为有效的方案。已有的图像加密算法包括像素置乱技术、基于秘密分割与秘密共享的加密技术、基于现代密码学体制的加密技

    现代电子技术 2016年2期2016-10-17

  • 基于Unity 3D的产品秘钥二维码实现
    ty 3D的产品秘钥二维码实现倪莹莹,王晓峰,丁小未(上海海事大学信息工程学院,上海 201306)随着计算机技术的发展以及移动互联网的迅速崛起,二维码作为自动识别技术广泛应用于各个领域。针对不少软件产品通过激活秘钥维护版权的问题,提出利用Unity 3D作为客户端,探索用二维码作为激活秘钥激活产品的新方法。实验结果表明,与传统激活方式相比,二维码作为激活秘钥更方便快捷,具有一定的实用价值。二维码;Unity 3D;移动互联网;产品秘钥0 引言在移动互联网

    现代计算机 2016年19期2016-09-06

  • EDITOR"S CHOICE
    光。名创优品植物秘钥,纤体一夏在这个全民健身的年代,小蛮腰、马甲线才是夏天最in的icon。法国伊夫·黎雪全新植物秘钥纤体系列萃取山竹果皮中的独特成分γ-山竹黄酮,直击人体肥胖根源细胞,瓦解顽固脂肪团,激活并提升脂肪自体消耗,同时辅以咖啡因、欧洲七叶树等纤体配方,改善新陈代谢,祛除水肿,帮助身体线条日益紧致玲珑!YVES ROCHER伊夫·黎雪植物秘钥纤体精华乳150ml / 318元植物秘钥身体磨砂啫喱150ml / 108元花漾少女香水 35ml /

    女友·家园 2016年7期2016-08-11

  • 培养语感:发展学生英语语言能力的“秘钥
    教学大门的一把“秘钥”,对于培养学生的综合语言应用能力意义重大。一、强化听读训练,培养倾听能力听读是我们获取语言信息的两扇大门,强化学生的听读能力,尤其是用心倾听的语言能力,教会学生去伪存真,从语料中筛选出有益信息,是培养他们英语语感的第一步。这就要求我们,在实际教学中,要充分重视学生们听读能力的训练,以充满挑战性、趣味性的听读任务驱动教学,鼓励学生们通过小组合作的形式,開展实践活动,在听与读的过程中,发现问题并尝试解决问题,不断提高自己获取信息、处理信息

    学子·教育新理念 2016年2期2016-05-30

  • 基于硬件事务内存的安全增强机制
    个利用RTM防止秘钥泄露的系统。在传统的加解密过程中,秘钥会被加载到内存中,任何系统中存在的内存泄露的漏洞,或者其它类似于冷启动(coldboot)的攻击都可能窃取秘钥。Mimosa借鉴了含羞草一旦被触碰就会合上叶子保护自己的这一特点,提出一套利用事务内存特性保护秘钥的方法。具体的做法如下:最初秘钥被加密存储在内存中,当需要利用它加解密数据时,先创建一个事务,在该事务中解密该秘钥,获得秘钥的明文,之后的加解密操作都在这个事务中完成,并在事务结束之前清除内存

    中国教育网络 2016年6期2016-02-15

  • 探究混合加密算法在物联网信息安全传输系统中的应用
    的技术支持。通过秘钥对数据进行加密保护,即使数据在传输过程当中受到不法分子的截获,只要他们没有获得加密秘钥,那么他们也无法破解所截获的数据,而接受者只要通过秘钥,就能快速对数据进行解密,获得想要的数据信息。对于授权用户来说,文件加密是透明的,和没有加密的文件没有区别,使用起来非常方便。对于信息安全问题,研究出一套性能完善的密码技术是至关重要的。密码技术的应用越来越广泛,小到个人家庭,大到政府国家,都离不开密码技术的发展。如何研究出一套行之有效的加密方法,已

    网络安全技术与应用 2016年11期2016-02-07

  • 格上基于身份的前向安全签名方案
    案中,即使当前的秘钥泄露,也能保证先前生成的签名具有不可伪造性。针对已有格上基于前向安全签名方案签名长度过长的不足,利用Lyubashevsky无陷门技术,提出一个高效的前向安全签名方案。在随机预言模型下,基于小整数解困难假设证明了其能抵抗适应性选择消息攻击,无需陷门函数和高斯抽样函数。性能分析结果表明,与现有方案相比,该方案具有前向安全的特性,计算效率更高。基于身份签名;前向安全;格;无陷门;小整数解问题;后量子密码1 概述为了解决基于公钥基础设施(Pu

    计算机工程 2015年9期2015-11-02

  • 基于RSA体制的分布式秘钥托管方案研究
    SA体制的分布式秘钥托管方案研究毛志芹,程元元(华北水利水电大学 信息工程系,河南 郑州 450011)基于RSA密码体制对秘钥托管方案进行了进一步的研究和优化实现——多素数RSA密码体制。该优化方案满足了对用户秘钥安全管理与司法部门调查取证之间的协调,有效的解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的有效性,实现分布式托管的优化,规避了“阈下攻击”和托管部门权力滥用等问题。秘钥托管;多素数RSA体制;分布式托管;监听近年,

    电子科技 2015年4期2015-10-14

  • Wi—Fi安全理论剖析
    且路由器所设定的秘钥也只是其中的一个加密环节,根据不同的协议相应的规则也会复杂得多。言而总之,Wi-Fi传输并不是没有漏洞的。信息是如何被拦截的在一个网络环境中,其实你时刻都在接收着成千上万的不同信息,无论是你的手机还是其他设备,它们几乎无时无刻不在接收着信息,当它们接收到信息后,会首先查看该信息的信标,当发现信息与地址是发给这部设备的时候才会转到系统里提示你看,如果不是目标信件则会选择丢弃,当然这个过程是不会通知用户的。在通讯芯片和网卡这类设备中,通常都

    电脑爱好者 2015年1期2015-09-10

  • 数字加密技术在计算机网络安全防范中的运用
    击。1.1 对称秘钥加密手段在进行数据的加密处理过程中,我们主要用的就是对称加密、对称秘钥加密和专用秘钥加密三种个形式来完成数据的加密处理。这例的对称加密方法,主要就是针对信息的加密和解密同时使用同一秘钥进行数据的处理,也就是说,一把锁来完成数据的统一,这样就可以很好的完成加密运算,采用的加密算法也能够同时用这一形式来完成。假如,电子商务公司在进行商业通讯的过程中,对于自身的信息进行了专用的秘钥进行加密处理,而在交换的阶段没有泄露过,那么就可以保证其加密文

    网络安全技术与应用 2015年7期2015-03-19

  • 基于二元多项式与中国剩余定理的多秘密分享方案
    含以下几个方面:秘钥分发者D,参与用户集合P,准入结构Γ,秘钥空间S,分配算法和恢复算法.Shamir[1]和 Blakley[2]与1979年分别独立提出了(t,n)门限秘密分享方案,通过该方案,n用户中只要有t个及以上的人合作就能合成秘钥,而少于t个用户就得不到秘钥的任何信息.当然,两个方案都存在许多不足的地方,如1)秘密份额是一次性的,不能重复利用;2)秘钥分发者的权利过大,有可能导致秘钥分发者的欺骗,比如发送无效的份额;3)每次只能共享一个秘钥,秘

    长沙大学学报 2015年2期2015-01-04

  • 无线传感器网中基于隐私同态的数据聚合方案
    (BS)间的共享秘钥。在文献[11-12]中,采用基于椭圆曲线的公钥密码隐藏节点的读数,这些机制提高了WSN抵抗单个节点攻击的保密性,因为捕获单个节点或一个节点集并不能揭露只有BS知道的解密钥。文献[13]提出了能量有效的基于模式码安全数据汇聚协议(ESPDA)。节点建立与原始数据对应的模式码并将其发往簇头,簇头不需要对加密数据进行解密,根据模式码实现了数据汇聚。但在该方案中,每个节点都发送模式码导致能耗不够理想,同时,没有考虑到多跳转发的数据认证,可能导

    计算机工程 2014年8期2014-09-29

  • 网络通信安全系统的分析
    通信安全系统中,秘钥管控活动占有重要的地位。目前,根据秘钥协商的方式以及相关的信息获取形式,可以将网络通信安全系统秘钥管控活动分为三个类型:集中式秘钥管理、分散式秘钥管理、分布式秘钥管理。下面分别介绍这三种不同种类秘钥管理的研究现状。在集中式网络通信秘钥管理系统中,由单一通信实体全权负责提供信息服务并且开展管理工作,通信实体充当中央控制点,它就等同于网络通信安全系统中的管控人员,它关键的活动是秘钥的创建、分发和这个组的成员关系出现变化的时候,能够及时做好秘

    科技视界 2014年6期2014-08-15