认证加密算法的发展与研究
本文关键词:认证加密算法的发展与研究
【摘要】:认证加密是一种可以防止消息被篡改、删除的有效方法,主要技术有密码分析、身份识别、消息确认等,已经被广泛应用于各种信息安全领域。认证加密算法能同时具有机密性、完整性、抗抵赖性等功能。其中,加解密可以对信息进行明密文变换,使信息以密文的形式进行通信,保证信息的机密性;认证可以判定数据是否被伪造、篡改或损坏。本文主要介绍认证加密的基础知识以及认证加密算法的基本分析方法。
【作者单位】: 深圳华威世纪科技股份有限公司;
【基金】:深圳市技术创新计划技术攻关项目(项目编号:深科技创新[2015]293号)
【分类号】:TP309.7
【正文快照】: 随着计算机通信网络的发展以及社会信息化的深入,尤其是电子商务的普及,信息安全成为当前重要的研究热点之一。密码学初期主要应用于军事、政治等特殊领域,如今已经普及到社会的各个方面,如通信、自动化、电子等多个科学领域,成为实现安全必不可少的手段。密码学的研究具有悠
【相似文献】
中国期刊全文数据库 前10条
1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
6 万航;;AES加密算法的实现[J];软件导刊;2007年23期
7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
8 方明;余静;;DES加密算法[J];装备制造;2009年09期
9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
中国重要会议论文全文数据库 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
中国博士学位论文全文数据库 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
,本文编号:1182709
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1182709.html