首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数据的加密与一般的数据加密有着许多不同之处。本文讨论了微机中基于dbase-Ⅲ、Foxbase建立的数据库数据的加密问题,并给出了一种满足一次一密的加密算法。  相似文献   

2.
描述公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和使用的场合,提出了 网络上实现数据加密较好的方法。  相似文献   

3.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

4.
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。  相似文献   

5.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注.RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢.文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度.  相似文献   

6.
运用SOCKS V5/TLS协议构建VPN的研究与实现   总被引:1,自引:0,他引:1  
提出了在SOCKS防火墙之间建立VPN的架构与技术的思想,利用SOCKS V5对认证方法的可扩充性,采用x,509规范与数字签名实现了SOCKS防火墙之间的证书及身份验证,并运用TLS协议协商数据加密算法与密钥对其数据进行加密传送,介绍了其关键技术的实现。  相似文献   

7.
账户数据库是网站的重要资源,它的安全是网络安全的一个焦点.根据数据库加密与加密算法的特点,可以用"盐"化加密和双哈希加密的方法保护账户数据库的安全.  相似文献   

8.
基于RSA的电子商务信息加密技术研究   总被引:1,自引:0,他引:1  
21世纪是网络信息时代,电子商务的迅猛发展和普及打破了人们传统的经营和消费理念,网上消费已成为一种新的消费形式,但随之而来的便是电子商务赖以生存和发展的安全问题。文章主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法,并通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。  相似文献   

9.
VPND     
通过对VPND(virtual private netwokr daemon) 源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制,同时,对程序结构、流程和加密算法作了详细的分析。该方法可用Internet代替租赁专线实现不同地点网络的安全互联,对于在世界各地拥有许多分支机构的企业来说,它是一种较为简单、实用的解决方案。  相似文献   

10.
针对现有VoIP加密算法实现相对复杂、计算量大、系统性能消耗明显的情况,提出了一种适合于重视实现成本低、速度快、最小性能消耗的商业级应用轻量级VoIP加密算法。该算法本质上仍然是对称钥体系,但由动态小算法库组成,采用有记忆的改变每次加密的算法组合的原理,并在保证一定安全性的基础上解决了传统的必须要公钥密码体制传送密钥的问题,实现简单、速度快,计算量小。  相似文献   

11.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

12.
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提出了对数据加密系统进行动态检测的方法。  相似文献   

13.
提出了一套基于混沌加密算法的网络软件包分级保护的完整解决方案,根据软件包中不同模块的重要程度及其安全等级,在用户局域网内部建立软件包下载权限。在权限设定中,基于混沌系统的不确定性和初值敏感性,对不同安全等级的软件采用基于Logistic映射的混沌加密算法,形成唯一的注册码。因此,该保护机制在运行效率和加密安全性等方面达到了良好的效果。  相似文献   

14.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   

15.
(一 )公开密钥加密。它主要是指每个人都有一对唯一对应的密钥 :公开密钥和私有密钥。公钥 ,即可用外公开的钥匙 ,私钥则是由个人秘密保存 :当用其中一把密钥加密时 ,就只能用对应的另一把密钥来解密。如 :贸易方甲生成一对密钥 ,并将其中的一把作为公用密钥向其他贸易方公开。在加密应用时 ,贸易方甲让给他信息的对方用公钥加密并发送 ,一旦加密后 ,只有贸易方甲有自己的私钥才能解密。这就保证了信息的保密性。(二 )消息摘要。消息摘要是一种唯一对应一个消息的值 ,它由单向 HASH加密算法对一份消息作用而成 ,有固定的长度。不同的消息…  相似文献   

16.
敏感数据安全传输方法   总被引:1,自引:0,他引:1  
针对SSL协议和SET协议不适合用于小型电子商务网站,在已有利用Java中的加密技术和Applet与Servlet之间的通信技术实现建立安全通道基础上,为防止黑客的重传攻击,提出了在每次通话前服务器生成一个随机数,在数据传输过程中运用了AES加密算法,此算法增加了加密强度,并增加了传输速度。经过整合,最终实现了小型电子商务加密通道的建立和数据安全传输的过程。  相似文献   

17.
围绕数据库连接字符串存在的安全隐患问题,本文提出一个有针对性的安全防护方案。最后基于SQL Server数据库以及在.NET平台下,使用AES加密算法实现了一个自动生成数据库连接字符串并加密存储到配置文件的生成器,有效地保护了数据库的安全。  相似文献   

18.
针对资源约束的智能卡加密需要小面积实现的问题,对EPCBC加密算法从硬件上实现面积优化进行了如下研究:1)相同运算只实现一次,主程序调用32次完成加密;2)对S盒变换和密钥变换使用同一寄存器,从而节省寄存器数量;3)把密文轮操作和密钥更新放在一个模块中。通过FPGA优化结果表明,EPCBC密码算法实现面积大幅度减小,优化率达到56%,同时加密运算性能也没有降低,从而为开发受资源约束的智能卡密码硬件提供可行方案。  相似文献   

19.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   

20.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号