首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
付欣  付帅 《中国外资》2013,(24):284-284
解密工具是MFC开发的一个单文档视图结构的应用程序,用于实现对加密文件进行解密并显示原始文件的内容。解密工具也可以看成加密文件(sef文件)的处理程序,与加密文件的扩展名.sef进行绑定,可以直接在资源管理器中通过打开加密文件来运行解密工具。配置工具实现默认加密模式配置的设置。配置信息通过注册表进行存储,在加密插件中,会从注册表中读取这些默认的配置信息,影响加密文件下载的默认处理流程。  相似文献   

2.
微软提供了一套Crypt API加密服务接口,用于加解密和签名认证,通过这套接口,用户可以方便地实现基于软件或硬件的加解密服务。微软CryptAPI是PKI推荐使用的加密API。本文将对如何将其应用到CSP开发做一个简要的介绍。  相似文献   

3.
PGP简介     
陈熙妍 《中国外资》2008,(6):237-237
对称加密是最简单的加密算法.加密和解密都用同一个密钥。目前在密钥足够长(大于128位)的情况下,对称加密是很安全的。但是在网络世界里,对称加密有一个很致命的缺陷,就是无法安全的发布密钥.它必须要以明文的形式告诉对方。例如一个人把他的照片上传到网上的相册.并且设了访问密码.  相似文献   

4.
随着市场对金融IC卡的需求日益增大,金融IC卡的发行量也快速上升。与传统的磁条卡相比,金融IC卡的关键功能就是能够利用其具备的数据加解密计算和数据安全存储能力,实现卡片和终端(或后台)之间的相互身份认证,并建立一个安全的通道,实现数据交互,以完成各种应用所定义的交易流程。对于对称密钥来说,加密和解密过程中使用的密钥是相同的。也就是说要想操作IC卡,利用IC卡实现某些交易,那么外界的终端或者后台必须清楚地知道IC  相似文献   

5.
电脑小常识     
《税收征纳》2012,(2):36-36
邮件加密解密 Foxmal直接完成 在工作中常常需要发送加密邮件,有些人是用加密工具来实现。  相似文献   

6.
PGP简介     
一、PGP原埋 (一)对称加密 对称加密是最简单的加密算法,加密和解密都用同一个密钥.目前在密钥足够长(大于128位)的情况下, 对称加密是很安全的.但是在网络世界里,对称加密有一个很致命的缺陷, 就是无法安全的发布密钥,它必须要以明文的形式告诉对方.例如一个人把他的照片上传到网上的相册,并且设了访问密码, 然后他想给他一些朋友看,于是在QQ上发相册地址和密码给他们.在这个过程中,密码就有可能被泄露了.当然, 如果他打电话告诉朋友们密码将会比较安全,但是这样就很不方便了.  相似文献   

7.
正一、对称加密与非对称加密从密码学角度来说,对称加密技术就是加密、解密时使用同一密码,其效率高、算法简单、系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单、加解密速度快、密钥较短等优点,但同时存在以下缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且规模复杂。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允  相似文献   

8.
本文对电子商务中应用数据加密技术进行了介绍,主要有对称加密体制——单钥加密体制、DES加密算法、数据加密、RSA算法、DES算法,并阐述数据加密技术根据密钥类型不同的分类,以保证每对用户之间都有不同的密钥,对称密钥加密系统进行规范。  相似文献   

9.
本文对电子商务中应用数据加密技术进行了介绍,主要有对称加密体制——单钥加密体制、DES加密算法、数据加密、RSA算法、DES算法,并阐述数据加密技术根据密钥类型不同的分类,以保证每对用户之间都有不同的密钥,对称密钥加密系统进行规范。  相似文献   

10.
《金卡工程》2013,(8):33-34
由于2009年关于门禁系统IC卡加密破解的难题被攻破,国家信息产业部发布相关信息,对于日后门禁系统及一卡通系统在关键部门和机关禁止使用IC卡作为识别卡、计费卡。从此,众多门禁厂家纷纷改变原有的设计,主要是采用了CPU卡读卡器和相应的CPU卡,并重新做了加密解密的算法。一些厂家考虑了IC卡和CPU卡的兼容性难题,也在设计相应的软件来实现兼容,但读卡器硬件兼容的难题,目前仍在研发中,而兼容的软件则相对容易实现。  相似文献   

11.
《税收征纳》2012,(2):36
在工作中常常需要发送加密邮件,有些人是用加密工具来实现。但如果使用的是Foxmail,就可以直接加密,而且操作十分方便。撰写完邮件后,依次选择"邮件-邮件加密",或点击工具栏空白处,打开"工具栏设置"对  相似文献   

12.
近年来,基于金融云平台,所有用户的数据都放在云端,并通过网络进行数据传输,然而,传统保护方式很难保障云计算(Cloud Computing)用户数据安全。用隐私同态加密技术,对加密的数据进行处理得到一个输出,再将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。人们可以在加密的数据中进行检索、对比等操作,得到正确的结果,而在整个处理过程中无需对数据进行解密。其重要意义在于,真正从根本上解决云计算等将数据及其操作委托给第三方时的保密问题。  相似文献   

13.
随着计算机与通讯技术的飞速发展,计算机系统越来越多地应用在HE、AN磁卡和智能卡等领域中,它在给金融界带来巨大经济效益的同时,背后却潜伏着严重的不安全因素。因此,如何保证核心数据的存储及传输安全是一个很重要的问题。本文主要从数据的安全性出发,讨论对数据进行加解密的几种主要算法、注意问题及发展方向。一、加密基础所谓加密是将数据信息(明文)转换f]v不可读的信息(密文),即使局外人截取到密文今见法知道其明文信息,合法的用户则通过解密来将密文还原成明文。普通的加密是将明文做某类变换变成密文,解密则做逆变换…  相似文献   

14.
丁梅 《金融电子化》2002,(11):53-54
随着金融电子化、数字化、网络化的不断发展,银行计算机信息安全的问题日益突出,这个问题已经得到了金融界的广泛重视。信息加密技术信息加密是保障信息安全最基本、最核心的技术措施和理论基础。常规密码算法其收信方和发信方使用相同的密钥,即加密密钥和解密密钥相同或  相似文献   

15.
刘小芬 《财政监督》2003,(10):47-47
基于用户对电子商务活动安全性的需求,笔者认为可以具体使用如下几方面的网络安全措施:1.身份认证。为了确定通信中的贸易伙伴身份的真实性,要用到身份认证技术。一般依赖认证中心(CA)发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。1997年5月,由Visa、MasterCard等联合推出,并得到IBM、Netscape、Microsoft、Oracle等公司支持的安全电子交易(SET)规范为在Internet上进行安全的电子商务提供了一个开放的标准。2.数据加密和解密。为了防范电子单证的内容被第三方读取,保证电子单证的保密性,常用的处理技术是数据加密和解密技术。加密实质是一种数据形式的变换,将被传输的单证(称为明文)变换成难以识别和理解的密文,并进行传输,同时在接收方进行相庆的逆变换(称为解密),从密文中还原出  相似文献   

16.
浅谈 PGP与邮件加密   总被引:2,自引:0,他引:2  
邱晓理 《华南金融电脑》2005,13(4):59-60,65
在Internet上传输的数据若不加密的话,第三者会轻易获知所有隐秘。要解决这个问题,最好的办法是对电子邮件进行加密。  相似文献   

17.
一、PGP算法PGP(PrettyGoodPrivacy)是一个加密软件,它使用IDEA(InternationalDataEncryptlonAlgorithm)加密算法对存储在计算机上的文件进行加密,经加密的文件只能由知道密钥的人解密后阅读;它使用公开密钥加密技术对电子邮件类进行加密,经加密的电子邮件只有接收人才能解密阅读;它使用了公开密钥加密技术对文件或电子邮件做数字签字,接收人可以使用签字人的公开密钥鉴别真伪。IDEA算法是一种使用128位密钥,包含8轮迭代的分组加密解密的对称加密算法,它的明文和密文的分组长度都为64bit,加密解密算法相同,加解密时…  相似文献   

18.
赖毅 《中国金融电脑》2003,(10):59-59,62
在Internet应用日新月异的今天,人们对网络安全的重视程度逐渐提高,一些企业和政府部门开始寻求基于Internet的网络安全解决方案,对网上传输的数据进行安全加密。数据加密技术从技术上的实现可分为软件和硬件两方面。按作用不同主要分为数据传输、数据存储、数据完整性的鉴别以  相似文献   

19.
罗世超 《中国外资》2008,(5):119-120
对椭圆曲线上的Menezes—Vanstone公钥密码体制和数据加密标准(DES)算法的优点、安全性以及运行速度的研究结果表明:两种典型的加密方案各有其突出的优点和缺点。基于此,本文对在依然采用Feistei加密结构的基础上,将其进一步改进,从而得到一种新的加密方案。新的方案具有以上两种方案的优点,既能保证运算速度,又加强了安全性,而且该加密方案具有一次一密的特点。一方面,利用随机数的加入给破译者获得大量的明密文对造成了很大的困难;另一方面,利用椭圆海线上的离散对数的难解性,延长了破译者破译的时间。因此,新方案是一种安全性较强、运算速度较快的加密方案。  相似文献   

20.
数据库加密应用群件系统是广东省委机要局等单位在广东省科技厅立项的研究课题。本文为课题负责人所撰写,简要阐述了数据加密的作用及其课题成果的特性。本刊现予以刊登,以飨读者。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号