共查询到20条相似文献,搜索用时 31 毫秒
1.
分析加密技术在电子商务安全方面的应用现状。对称加密体制方面,重点讨论DES算法及其安全应用方面存在的问题;非对称加密体制方面,重点研究RSA算法及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应用混合密钥加密体制。 相似文献
2.
论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题。最后对加密技术在电子商务安全中的应用作了总结和展望。 相似文献
3.
SET协议一般采用DES和RSA加密算法;与RSA相比,ECC体制具有单位比特最高强度的安全性,提出了椭圆曲线密码体制ECC;在ECC的加密/解密、签名/验证签名的过程中,其核心计算是标量乘法,采用NAF(非相邻表示型)方法对标量乘法进行优化,然后将其运用到SET协议中,以提高效率。 相似文献
4.
DES分组加密算法在至今的信息安全领域具有不可估量的作用。其对密码理论的发展与与应用起了强大的推动作用。算法的核心部分位于S-盒,而算法中DES的f函数模型在映射管理学的组织模型中具有良好的诠释作用。本文从DES算法中的f函数模型的过程,内容以及意义入手,对组织中如何协调任务分配,共同合作完成核心任务进行阐释。 相似文献
5.
新型的电子商务模式在改变了传统的中药材交易模式,降低交易成本的同时,存在着Cookie技术安全、软件对用户输入的数据没有进行合法判断、数据传输过程未有效加密以及数据库的敏感信息加密算法简单等安全问题。为提高中药材电子商务软件的信息安全,应对应用程序、传输的数据进行对称加密,对数据库中的敏感信息进行不可逆加密,对称加密体系和非对称加密体系结合使用,定期更换数据库系统密码。 相似文献
6.
通常,外业采集的高程点生成的TIN模型其光滑度和连续性都不很理想,后续处理过程中需要进行加密处理。针对传统插值计算方法计算精度不高的缺点,本文提出了一种利用重心点到三角形三边垂点平面距离的倒数为权值,计算插入点高程的方法,对TIN模型进行加密。对实际测量数据使用该方法进行的加密分析,加密后的模型表明,该方法处理结果更实用性,加密后生成的等高线的协调性和合理性都得到了加强。 相似文献
7.
通常,外业采集的高程点生成的TIN模型其光滑度和连续性都不很理想,后续处理过程中需要进行加密处理。针对传统插值计算方法计算精度不高的缺点,本文提出了一种利用重心点到三角形三边垂点平面距离的倒数为权值,计算插入点高程的方法,对TIN模型进行加密。对实际测量数据使用该方法进行的加密分析,加密后的模型表明,该方法处理结果更实用性,加密后生成的等高线的协调性和合理性都得到了加强。 相似文献
8.
9.
随着区块链技术的不断发展,加密数字货币已经成为资本市场关注焦点,有关加密数字货币分类、交易、风险、定价等方面的研究日趋活跃。随着持有加密数字货币公司的估值持续上涨,有关加密数字货币如何在会计报表中进行反映成为影响投资者决策的关键因素。文章基于加密数字货币经济实质,对加密数字货币的会计确认、计量、列报和披露问题进行深入分析,帮助企业对加密货币进行正确的会计处理,有利于投资者更好掌握企业估值信息。 相似文献
10.
加密技术是确保网络与通信安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA。结合DES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以确保数据传输的安全。 相似文献
11.
数据库加密中的二级密钥体制 总被引:2,自引:0,他引:2
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。 相似文献
12.
WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。 相似文献
13.
14.
加密算法是数据加密技术的核心,数据库密码系统的加密算法必须适应数据库系统的特性。针对网上考试系统加密技术,对DES算法进行分析,并在应用基础上进行改进。 相似文献
15.
16.
某些组织中存在多种加密设备,支持的加密算法也有所不同,但是组织各部门间由于业务的需求,需要加密数据进行交互,如果两种加密设备不能互通,会影响甚至阻断业务进展。 相似文献
17.
保障电子商务中信息的安全与真实是电子商务快速发展的前提,文章介绍了对称加密体制和非对称加密体制在电子商务安全中的应用,并对电子商务中用到的几种数据加密技术进行了阐述。 相似文献
18.
论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统ECC密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。 相似文献
19.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同。而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。1.对称加密技术。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(D… 相似文献
20.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。 相似文献