密钥
共 611 篇文章
密钥 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 611 篇文章,持续更新中。
防空情报指挥系统的智能信息处理软件
根据防空情报指挥系统的实际需要并在分析系统逻辑结构和软件功能需求的基础上,对智能信息处理软件进行设计。讨论了与软件相关的几种关键支撑技术。该软件的实现攻克了动态改变密钥等多项技术难题,较好地解决了信息
基于ARM和μCOSⅡ的嵌入式加密系统应用研究
随着计算机技术、半导体技术、微电子技术技术的不断融合,嵌入式系统的应用得到了迅猛发展。本文以嵌入式系统开发为背景,研究基于ARM和μC/OS-II的嵌入式系统及其在加密解密模块中的应用。 本文在介绍了嵌入式系统和硬件实现Rijndael算法的研究现状之后,简要概述了Rijndael加密算法的结构、轮变换、密钥扩展和该加密模块选用Rijndael算法的原因以及ARM系列微处理器选型和S3C44BOX
高级加密标准Rijndael算法的一种改进
随着计算机网络等技术的发展,传统的数据加密标准DES 算法将被新的高级<BR>加密标准Rijndael 算法所代替。本文在原Rijndael 算法的密钥扩展算法上进行了改进,使得在牺牲少许密钥装填速度
基于字的流密码Dragon的分析
研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128 bit或256 bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其
RC4密码的改进方法及其性能分析
针对RC4密码技术在工程应用中存在的弱密钥和相关密钥攻击、不变性弱点、数据流偏向性弱点等安全问题,提出一种将ECC技术与RC4技术相结合的方法。对改进后的RC4的数据处理效率、密钥管理、安全性能进行研
RSA密码芯片简单功耗分析
利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过<BR>程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对<BR>于没有任何防护措施的RSA
基于椭圆曲线离散对数的无证书混合加密
基于椭圆曲线离散对数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案。采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保
CPLDFPGA技术在分组密码中的应用研究
随着信息技术的飞速发展,人们对信息安全的要求越来越高,因而利用密码技术对信息进行加密的重要性已日益突出.目前已有分组算法软件实现速度很难突破100Mbps的大关,就算是用DSP来实现,速度也很低.因此,出于速度和安全上的考虑.非常需要用硬件来实现这些算法.比较合适的方法就是用CPLD/FPGA技术,这种方法是实现ASIC技术的必经之路,开发周期短,而且能满足算法设计及其安全的需要.文章分为两部分,
基于联合变换的旋转不变光学图像加密
<P>利用两个彼此独立的编码脉冲相位掩模在联合变换相关器中对需要保护的图像进行编码,实现对原始图像的加密。该方法的特点是解密时加密图像的旋转不会影响解密效果,相位分布是密钥的合法持有者唯一掌握的确定性
电子政务中的PKI体系研究及应用
基于PKI 的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI<BR>建模技术也在不断的完善,我国的电子政务也在得到不断的发展。本文从公开密钥基础设施PKI、基于PKI 的公钥技术、PKI
基于PRNG的低成本RFID认证协议设计
低成本无线射频识别(RFID)的标签是被动式的,由于受成本和资源限制,系统不能提供公约加密、对称密钥加密、杂凑函数等。EPCglobal Class-1 Gen-2 RFID规范定义一种低成本的标签,
OpenSSL在电子商务安全中的应用
基于公共密钥技术的SSL 协议已经成为Internet 上广泛应用的安全通信标准,源码开放的OpenSSL是对SSL 协议的完整实现。介绍了OpenSSL 在电子商务安全中的应用。
适用于移动通信系统的公钥加密认证方案
<P>提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。
利用SSH的密钥对建立安全通道
SSH 由于其安全性逐渐成为TELNET、FTP 等网络管理工具的替代品,利用SSH 的密钥对生成功能可在客户机与远程系统之间建立一条安全通道,从而实现数据传输的安全性。<BR>传统的网络管理工具,如
基于ARM的高级数据加密算法应用研究
随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法原理的相关知识。然后,结合课题研究,详细介绍了开发板 SHX-ARM7 的硬件配置和嵌入式软件
WLAN(无线局域网)的安全管理指南
在前面介绍WEP加密破解的文章中,你会发现WEP的破解比你想像的容易得多,谁都可以用这些工具破译这种加密方法,只要观察网络上足够数量的流量,就能弄明白加密密钥。不过无线网络并不是就如此不堪一击,布署严
对几种新群签名方案抗联合攻击性的分析
针对三个新提出的群签名方案进行了分析,证明了这三个方案均不是安全的,无法抵抗本文提出的联合攻击。群中任何两个成员合作即可提取出生成身份证书的重要参数,从而伪造出新的密钥及身份证书对,从而可以得到无法跟
无线攻防:破解WEP密钥过程全解
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与
基于Chebyshev多项式的公钥密码系统算法
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知
基于双线性映射的非对称公钥叛逆者追踪
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange 插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil 配对的双线性特性并利用与普通密文概率不可区分的输入信