首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

2.
数字签名技术的研究与探讨   总被引:2,自引:0,他引:2  
通过对对称加密体制、非对称加密体制以及Hash算法的分析,根据数字签名的要求,给出了一种具有防伪、防赖及保密的数字签名技术.  相似文献   

3.
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提出了对数据加密系统进行动态检测的方法。  相似文献   

4.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

5.
电子商务安全技术的应用研究   总被引:1,自引:0,他引:1  
对电子商务安全的需要,常用安全技术进行了分析和研究,并介绍了一个加密签名的应用实例。  相似文献   

6.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序.  相似文献   

7.
软件防拷贝加密,对保护软件开发者利益,促进我国软件产业的发展,有着重要意义。本文介绍和研讨了若干种加密技术,并提出了一些加密方法设想及加密技术应尽可能满足的要求,分析了两类加密技术的利弊  相似文献   

8.
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DWT域数字图像水印算法,并且实验结果说明了算法的不可见性和鲁棒性。  相似文献   

9.
前向安全的基于身份加密方案   总被引:1,自引:0,他引:1  
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

10.
椭圆曲线加密系统的性能分析   总被引:1,自引:0,他引:1  
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。  相似文献   

11.
CCED5.0的作者为了防止盗版、惩治盗版者,编制了能破坏硬盘数据的加密程序。本文分析探讨了此加密程序对计算机安全的影响、在法学上的性质以及它的合法性等问题。认为此加密程序能破坏盗版用户的计算机安全;通过将此与计算机病毒进行比较,试将其界定为“报复性准计算机病毒”;根据我国民法规定的民事责任制度,认为其合法性值得商榷。并建议用立法手段对其加以制约和规范。  相似文献   

12.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注.RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢.文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度.  相似文献   

13.
电子商务的发展对网络安全性提出了较高的要求。本文介绍了电子商务安全的一般需求,分析了PKI中公钥加密和数字签名技术基本原理,阐述了PKI对电子商务安全的作用.结合安全性分析提出了适合于电子商务安全的解决方案。  相似文献   

14.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。  相似文献   

15.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。  相似文献   

16.
随着计算机系统应用的不断扩大,计算机网络系统的应用也日益深入到各个领域。大量的政治、经济、个人信息存储在计算机中。这给社会活动带来了方便和效益,同时也存在着危险。尤其是对网络中重要、机密数据的窃取、窜改和破坏,给社会和个人造成巨大的损害。所以对计算机网络系统,要想在其工作站、电缆、Etherlimk板等物理实体上加以防护是不可能的。最有效的安全措施则取决于像加密变换这样的信息处理技术。本文论述了在总线型局部网络中工作站之间直接实时通信时,网络中文件加密的原理和方法,并以3~+网络环境为例,重点探讨了用户权限的审核和网络中共享文件的加密方法等关键技术。  相似文献   

17.
本文讨论了Web服务安全模型和SOAP消息安全框架的核心技术,利用AXIS引擎处理器的可扩展性,按XML数字签名和加密规范建立了SOAP消息安全处理机制,设计了一套基于AXIS的SOAP消息级Web服务安全模型,并且进行了实现。  相似文献   

18.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   

19.
(一 )公开密钥加密。它主要是指每个人都有一对唯一对应的密钥 :公开密钥和私有密钥。公钥 ,即可用外公开的钥匙 ,私钥则是由个人秘密保存 :当用其中一把密钥加密时 ,就只能用对应的另一把密钥来解密。如 :贸易方甲生成一对密钥 ,并将其中的一把作为公用密钥向其他贸易方公开。在加密应用时 ,贸易方甲让给他信息的对方用公钥加密并发送 ,一旦加密后 ,只有贸易方甲有自己的私钥才能解密。这就保证了信息的保密性。(二 )消息摘要。消息摘要是一种唯一对应一个消息的值 ,它由单向 HASH加密算法对一份消息作用而成 ,有固定的长度。不同的消息…  相似文献   

20.
在深刻剖析DOS的基础上,提出了一种全新的方法来实现对DOS文件的加密  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号