期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
PBKDF2函数的一种快速实现 被引量:4
1
作者 于飞 李晓华 +2 位作者 兰天 吉庆兵 张李军 《信息安全与通信保密》 2013年第12期100-102,共3页
PBKDF2是公钥加密标准PKCS#5的一部分,它在各类加密软件和互联网中应用广泛。对基于口令的密钥导出函数PBKDF2的实现进行了分析,给出了该算法的一种快速实现的优化方案。对优化方案进行了理论分析,并针对802.11协议的WPA/WPA2-PSK认证... PBKDF2是公钥加密标准PKCS#5的一部分,它在各类加密软件和互联网中应用广泛。对基于口令的密钥导出函数PBKDF2的实现进行了分析,给出了该算法的一种快速实现的优化方案。对优化方案进行了理论分析,并针对802.11协议的WPA/WPA2-PSK认证进行了优化方案的实验,均表明优化方案的实现效率是优化前的两倍。通过进一步的分析还发现,依赖于PBKDF2的身份认证方案抵抗暴力攻击的能力最多只有预期的一半,因此应当增加其循环次数。 展开更多
关键词 身份认证 基于口令的密钥导出函数 信息安全
原文传递
口令加密算法安全性分析与对比 被引量:5
2
作者 祁鑫 魏美荣 蒋文保 《网络空间安全》 2016年第11期34-38,共5页
随着信息技术的快速发展与渗透,数据库应用越来越广泛。但伴随着近期CSDN、如家、汉庭甚至小米论坛所涉及的数据泄露事件,也表明了数据库存储的安全性问题日显突出。论文首先介绍了数据库存储安全的现状,区分了MD5的碰撞性在算法与在应... 随着信息技术的快速发展与渗透,数据库应用越来越广泛。但伴随着近期CSDN、如家、汉庭甚至小米论坛所涉及的数据泄露事件,也表明了数据库存储的安全性问题日显突出。论文首先介绍了数据库存储安全的现状,区分了MD5的碰撞性在算法与在应用上的根本区别。然后,指出了传统MD5哈希算法与加盐哈希算法在某些应用场景下的误区,总结了安全的加盐哈希算法应用。最后,通过PBKDF2迭代算法对加盐哈希算法应用流程进行优化,利用Python编程还原哈希过程,并通过测试验证了该种慢速哈希算法的应用,可以使利用高性能硬件进行字典或者暴力破解的速度慢到没有实用价值。 展开更多
关键词 数据库 安全 哈希算法 SHA256 pbkdf2
下载PDF
基于SecOC的车载网络通信安全模型研究 被引量:5
3
作者 章意 李飞 张森葳 《计算机应用研究》 CSCD 北大核心 2022年第8期2474-2478,共5页
车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面... 车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面临的威胁,提出一种基于SecOC的车载网络安全通信模型,该模型使用SM4的密码算法与基于Bkake2s的改进密钥管理,实现车载ECU的认证和车载网络消息的加密与认证。最后经过分析与测试,该模型可以保护车载网络安全并更高效。 展开更多
关键词 板端加密通信 车载网络 SM4 Blake2s pbkdf2 硬件安全模块
下载PDF
基于沙盒技术的企业移动应用安全平台 被引量:3
4
作者 马思峻 肖荣 成江伟 《计算机系统应用》 2016年第9期104-108,共5页
随着智能手机的普及,移动互联网正在成为发展主流,大量的应用从PC向手机端转移.移动应用给企业的业务和办公带来了便利,同时也带来了各种安全风险和管理问题.本文研究了企业移动应用沙盒技术,它将企业移动应用及其数据和个人应用及其数... 随着智能手机的普及,移动互联网正在成为发展主流,大量的应用从PC向手机端转移.移动应用给企业的业务和办公带来了便利,同时也带来了各种安全风险和管理问题.本文研究了企业移动应用沙盒技术,它将企业移动应用及其数据和个人应用及其数据进行隔离,保护企业应用和数据的安全.经过实践证明,基于沙盒技术开发出的产品能够满足企业的数据保护要求,并且使用方便. 展开更多
关键词 沙盒技术 移动互联网 数据安全 应用重打包 pbkdf2加密算法
下载PDF
深度学习中数据模型加密存储的研究与应用 被引量:3
5
作者 张国庆 林霞 《信息技术与信息化》 2021年第5期44-47,共4页
针对个人模型数据信息泄露所带给系统的安全性威胁,分析了SM4算法和SHA256算法的安全性,设计了一套混合加密方法。首先采用机器学习算法搭建人脸数据模型,加密时生成随机字符与时间混合的随机密钥,然后采用Base64编码后存储,最后使用SM... 针对个人模型数据信息泄露所带给系统的安全性威胁,分析了SM4算法和SHA256算法的安全性,设计了一套混合加密方法。首先采用机器学习算法搭建人脸数据模型,加密时生成随机字符与时间混合的随机密钥,然后采用Base64编码后存储,最后使用SM4算法对深度学习所训练出的数据模型的权重等数据信息进行加密并存储。结果表明:对登录验证模块采用二次验证方式,加密存储数据模型信息,可有效保证数据的机密性,提升系统的安全性,更好地保护用户个人信息。 展开更多
关键词 SM4算法 pbkdf2_SHA256算法 加密 解密
下载PDF
基于Springboot+JavaFX的口令管理器的设计
6
作者 杜岩 温卫 《电脑知识与技术》 2022年第27期40-41,45,共3页
随着互联网的高速发展,网络用户所持有的个人口令越来越多,从而衍生了口令管理的难题,基于Springboot+JavaFX的口令管理器是一个用于安全地存储用户口令的程序,它基于第三代口令管理器的设计,采用C/S架构,以一个主密码来管理与保护全部... 随着互联网的高速发展,网络用户所持有的个人口令越来越多,从而衍生了口令管理的难题,基于Springboot+JavaFX的口令管理器是一个用于安全地存储用户口令的程序,它基于第三代口令管理器的设计,采用C/S架构,以一个主密码来管理与保护全部口令,主密码通过PBKDF2算法加密,口令通过DES算法以主密码为密钥进行加密,在整个客户端与服务端的信息传输过程中不会出现主密码与口令的明文从而提高其安全性,方便用户管理所拥有的口令进而保护用户的重要信息与资产。该口令管理器采用Springboot和JavaFX技术设计,以图形化界面呈现,易于操作。用户口令的安全存取,具有抗SQL注入攻击性、不可抵赖性和数据完整性。 展开更多
关键词 口令管理 pbkdf2 JAVAFX Springboot
下载PDF
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
7
作者 杨文勇 黄鹭 +3 位作者 吴孔程 曹春晖 赵禀睿 李晓潮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13. 展开更多
关键词 Linux统一加密设置认证 密钥派生函数 安全散列算法 高级加密标准ST-box 流水线架构
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部