摘要:本文研究了各种重要的对称和非对称加密算法及其在网络安全中的重要性。随着互联网使用的日益增长,对通信渠道的攻击已经相应地增加。这种攻击可能使第三方能够访问有关组织及其运营的敏感信息。此信息可能被可能用于破坏组织的活动或勒索付款以换取数据。为了减轻这些风险,使用加密算法来确保通信。这些算法以一种使未经授权的人难以访问的方式加密数据,从而使攻击者无效。因此,这些算法对于通信安全至关重要。本文介绍了一项关于最佳资源分配的对称和不对称算法的研究,可能利用这些算法,时间和功耗,整体结构以及其他相关因素的潜在攻击以及各种安全攻击的解释。关键字:CIA Triad,NIST,FIPS,窃听,DES,AES,RSA,ECC,对称密码,不对称密码
权威本出版物是由NIST根据其法定责任根据《联邦信息安全现代化法》(FISMA)制定的,2014年44年4月44日。§3551et Seq。,公法(P.L.)113-283。 nist负责制定信息安全标准和准则,包括对联邦信息系统的最低要求,但是如果未经适当的联邦官员对此类系统行使政策权限的适当批准,此类标准和准则不适用于国家安全系统。 本指南与管理和预算办公室(OMB)通函A-130的要求一致。 本出版物中的任何内容都不应与法定当局根据商业部长对联邦机构的强制性和约束力的标准和指南相矛盾。 也不应将这些准则解释为改变或取代商务部长,OMB董事或任何其他联邦官员的现有当局。 非政府组织可以自愿使用本出版物,在美国不受版权。 但是,归因将受到NIST的赞赏。113-283。nist负责制定信息安全标准和准则,包括对联邦信息系统的最低要求,但是如果未经适当的联邦官员对此类系统行使政策权限的适当批准,此类标准和准则不适用于国家安全系统。本指南与管理和预算办公室(OMB)通函A-130的要求一致。本出版物中的任何内容都不应与法定当局根据商业部长对联邦机构的强制性和约束力的标准和指南相矛盾。也不应将这些准则解释为改变或取代商务部长,OMB董事或任何其他联邦官员的现有当局。非政府组织可以自愿使用本出版物,在美国不受版权。归因将受到NIST的赞赏。
云存储服务已显示出非常强大且受到良好喜爱,这对于行业的快速扩展至关重要。但是,由于故意攻击和管理层忽略,仍有许多安全事件导致大量敏感数据在云存储层泄漏。本文提出了一种云安全存储机制(CSSM),以确保云数据的保密性。为了实现加密,切开和分散存储,CSSM并入了以防止存储层的数据泄露,使用分散的存储和数据分散。此外,为了停止加密材料的泄漏,CSSM集成的秘密共享具有分层管理结构。实验发现表明,建议的机制不仅适合保护存储层的数据安全性免受泄漏的影响,而且还可以有效地存储大量的云数据,而无需大量的时间承诺。例如,使用CSSM上传或下载5G大小的文件,仅需646秒或269秒即可,这是可以接受的。
在当代技术景观中,确保机密性是通过各种技能提出的最高关注点。密码学是一种科学方法,可以保护沟通免于未经授权的访问。在密码学领域内,已经开发了许多加密算法来增强数据安全性。认识到非标准加密算法应对传统攻击的必要性,本文提出了新颖的加密技术。这些方法利用特殊的电晕图,星形图和完整的两分图,并结合了某些代数属性来增强消息的安全传输。引入这些提议的加密计划旨在提高机密通信的安全级别,这些方案的某些应用程序在后面的部分中给出。
摘要。量子密钥分布(QKD)是一种基于量子力学基本原理,例如海森伯格的不确定性原理和无键值理论。QKD的用法警告了任何攻击尝试的合法交流方,这是最有趣的安全参数。因此,QKD提供了无条件的安全通信方法,并支持强大的加密方案。经典通信与QKD之间的组合创建了一种称为Semi Quantum键分布SQKD的新技术。不幸的是,SQKD提高了方案的复杂性,并且需要两个步骤来进行密码,争夺和加密。在本文中,基于QKD提出了增强图像加密算法,该算法消除了SQKD的大多数缺点。所提出的算法比其他加密方案更简单,因为它仅根据生成的秘密键的功率和随机性来利用一个加密步骤,这减少了破裂的机会。通过数值模拟验证了所提出的算法的正确性和效率。
美国国家标准与技术研究所 (NIST) 的信息技术实验室 (ITL) 通过为国家测量和标准基础设施提供技术领导来促进美国经济和公共福利。ITL 开发测试、测试方法、参考数据、概念验证实施和技术分析,以促进信息技术的开发和生产使用。ITL 的职责包括制定管理、行政、技术和物理标准和指南,以确保联邦信息系统中除国家安全相关信息之外的其他信息具有成本效益的安全性和隐私性。特别出版物 800 系列报告了 ITL 在信息系统安全方面的研究、指南和推广工作,以及它与行业、政府和学术组织的合作活动。
摘要:随着互联网的普及,比特币在今天发挥了越来越重要的作用,与物理货币相比,它具有无与伦比的优势,因为它具有高安全性和隐私保护的质量。比特币加密算法的开发令人着迷,因此本文回顾了一些主要的加密算法。比特币加密中使用的最重要功能之一是哈希函数,安全的哈希算法-256(SHA-256)和种族完整性原始性原始性评估消息摘要(RIPEMD-160)是基于它的,复杂的过程可确保可靠性。另一种加密算法本文将说明的是椭圆曲线数字签名算法(ECDSA),这是典型的不对称加密。该过程主要包括三个部分,这些部分将在本文中详细说明。这些算法在日常生活的许多领域都广泛实施,但它们并非没有缺点。为了解决这些问题,科学家进行了广泛的优化工作,从而创造了更安全,更先进的技术,以满足更大的需求。因此,本文提供了对比特币加密算法的详细回顾。
摘要 - 物联网(IoT)是Internet的高级版本,其中不仅是连接到Internet的手机和计算机,而且其他电子对象也可以连接到Internet。物联网(IoT)需要使用IPv6协议来满足大量周围事物的需求。在设备之间的这种无线通信方式中所面临的挑战是信息的安全性和个人的隐私。在本文中提出了一种加密方法,该方法利用MD5和AES算法来获得安全和隐私。使用Verilog HDL在ModelsIM 6.5和Xilinx 14.2工具中模拟了这两种算法。两次链接两种算法的链接方法提供了更好的安全性和隐私。将这些算法整合到RFID标签中,可以在周围事物之间存在安全的交流手段,从而为接受社会上的物联网腾出空间。索引术语:物联网; rfid; aes; MD5;机密性;正直; vlsi。
摘要:图像加密是我们当前数字时代的重要领域,在保护信息和提高数据质量方面发挥了重要作用。加密保护隐私并增强各种应用程序的安全性,例如通信,云存储和数字传输。随着图像的大小和复杂性的增加,在图像处理和加密中使用并行方法的重要性变得更加突出。这些方法允许利用现代设备中可用的多个处理能力,例如多核处理器,从而提高了处理大数据集的效率和速度。在本文中,我们提出了一种修改的池化算法和一种混合平行的方法来克服传统的Blowfish algorithm的已知弱点。首先,我们使用pascal矩阵来置换图像像素,并且该操作的结果用作对洪水算法修改版本的输入。在此版本中,使用混合混乱方法对P矩阵进行了修改,从而改善了加密过程。此外,该加密是使用混合并行处理方法实施的,从而提高了数据处理的性能和效率。使用来自USC-SIPI和CVG-AUGR数据库的测试图像(256*256)显示测试和结果。是更快的结果和更安全的加密。此外,达到加密和解密的平均执行时间(0.00618ms,0.003292 ms)信息熵筛选速率达到7.99735,接近8。的最佳比率,NPCR和UACI达到(99.639,99.639,33.42825)。该算法已经达到了很高的安全性。
摘要:由于其非常理想的属性,Chebyshev多项式通常用于公共密钥加密系统的设计。本文分散了Chebyshev映射,总体上是Chebyshev多项式的特性,并提出了基于Chebyshev混乱映射和RSA的改进的公钥加密算法,即CRPKC-K i。此算法介绍替代乘法系数K I,其选择取决于T R(T d(x))mod n = t d d(t r(x))mod n的大小,而特定的值选择规则是参与者之间共享的秘密,克服了先前的计划的缺点。在密钥生成和加密/解密阶段中,使用更复杂的中间过程来实现较高的算法复杂性,从而使算法对普通攻击更加强大。该算法还与其他基于RSA的算法相结合,以证明其在性能和安全性方面的有效性。
