【摘 要】
:
本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码.基于混
【出 处】
:
第二十二届全国计算机安全学术交流会
论文部分内容阅读
本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码.基于混沌的无线加密算法经测试其加密速度快、效果好,特别适合于无线通讯环境.通过具体的实验,验证了混沌加密算法在保障无线局域网安全方面的可行性和有效性,并提出了基于混沌的无线用户身份的认证方法。
其他文献
本文首先对国家标准《信息安全风险评估规范》(报批稿)进行了分析,对国标的风险分析方法和流程进行了改进和丰富.改进的风险分析方法考虑了更多的风险要素属性,并用问卷调查
可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前
设计一个类似于Millen曾经构造的"ffgg"协议--"ffgg▲"协议,它们有共同的密码学性质.使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是
随机数在密码领域具有重要的作用,因此随机数检验是保证密码安全与可靠的重要措施。本文介绍了频数检验,跟随检验和游程总数检验的FPGA实现方法。与传统的基于软件实现的检验
计划免疫是防治传染病的有效措施,随着经济发展,人群流动日趋频繁,流动儿童的免疫接种往往被忽视,引起传染病的发生与流行。为了掌握山区流动儿童免疫接种存在的问题,对秀山
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主
密钥管理是解决组播安全问题的议和算法,深入剖析各种协议和算法的优点及存在的问题,指出其相应的适用范围,并以量化的方式对这些组密钥管理协议和算法进行综合比较。
本文首先对ATM网络特有的QoS技术及其实现的方法进行了探讨。其次,针对ATM的骨干网络实际使用的整体结构特点,介绍了对网络拓扑抗毁性进行评估的算法及MPLS抗毁机制及光互联
5年,我们在保证服务品质及有效控制发展速度的基础上,从2名成员发展到近1500人的团队规模;5年,我们从第1笔深圳创景物业顾问项目,发展为至今业务遍及20多
In 5 years, on th
随着各种生物识别算法的不断改进,生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证的领域.但是目前还没有一种面向开放式网络的通用的生物认证系统。