首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 12 毫秒
1.
描述了密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法.  相似文献   

2.
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法.通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法.  相似文献   

3.
对一些数据采用必要的加密技术,防止被他人盗取或破坏,这是我们在日常工作中经常要碰到的问题,这就需要我们对数据进行加密和解密。置换表算法和基于公钥的加密算法可以轻松解决这一问题。  相似文献   

4.
WSNs节点的电能、CPU计算能力和内存容量通常都非常有限,不宜采用复杂的加密算法。在Feistel密码结构的基础上提出了一种低开销的对称加密算法:LCCSEA算法。它采用较少的加密轮次、较短的数据分组降低加密的开销,同时采用较长的密钥和新型非线性置乱函数来提高LCCSEA算法的安全性。实验表明,LCCSEA算法具有较好的"雪崩"效应和数据混沌性,运算速度也比DES算法快得多,而且开销较小,非常适合资源有限的WSNs。  相似文献   

5.
账户数据库是网站的重要资源,它的安全是网络安全的一个焦点。根据数据库加密与加密算法的特点,可以用“盐”化加密和双哈希加密的方法保护账户数据库的安全。  相似文献   

6.
基于光学非对称密码系统是现在比较流行的加密方法,大多数光学加密采用相位截断法进行加密,相位截断法把加密密钥放置在傅立叶域、菲涅耳域或分数傅里叶域来进行加密。提出采用一种最新出现的攻击方式,当图像在加密的同时捕捉到它的恢复截断的振幅值,这个振幅值和已知明文密文相结合在另外的域中可以产生解密密钥,只要有了解密密钥,图像立即被解密出来,并且通过计算仿真证实基于光学非对称密码其算法的脆弱性。  相似文献   

7.
随着网络技术的发展,采用加密技术已成为保护数据传输安全的最主要手段.本文利用DES和RSA两种加密算法并采用获取系统时钟逆序的方式作为DES算法的密钥,使得数据传输实现混合加密的同时,又具有"一日一密"的功能,确保数据在网络传输过程中的安全性.  相似文献   

8.
通过对现代密码学加密体制的分析讨论,设计了一个信息安全传输系统。该系统组合运用了多种加密算法,较好的实现了信息在网络环境下的安全传输,并具有数字签名的功能。  相似文献   

9.
本文基于互联网络通信的需求,介绍了公开密钥加密算法,数字签名和数字证书技术,并利用公开密钥加密体系与数字证书,解决了互联网络通信的一些安全问题,并构建了一个安全的网络通信应用系统。  相似文献   

10.
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段。利用混沌对初始条件的极端敏感、长期不可预测及计算复杂度较低等特点,介绍两类基于混沌的加密方法:一类是利用混沌映射产生密钥序列,利用该序列与多媒体数据进行按位异或运算进行加密;另一类是利用混沌置乱的原理,对多媒体数据进行位置变换,改变后的多媒体数据因无法理而达到加密的目的。这两类加密方法,在保证安全的前提下均有较低的计算复杂度,适合于多媒体数据的加密。  相似文献   

11.
RSA算法及加密强度分析   总被引:1,自引:0,他引:1  
笔者分析了非对称加密体制中RSA加密算法的数学基础,讨论了其在密钥穷尽搜索和密码分析两种破译方法下的安全强度,并根据目前的计算机运行速度,计算了常用的几种密钥长度破译时所需时间,对RSA算法的安全性进行了定量分析。  相似文献   

12.
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。  相似文献   

13.
随着网络逐步进入我们的生活,网络安全也随之倍受人们的关注,而在网络安全中起着举足轻重作用的正是密码学.文中简单介绍有关密码学的发展历史,较为详细地对密码学中极为经典的两种算法(私钥加密算法和公钥加密法)进行解释,通过对这两个算法的理解,来认识当今密码学发展的前沿和动向.  相似文献   

14.
文章分析了电子商务中手机支付的工作原理、手机支付中数据的加密传输过程,最后提出将SET协议模型引入到当前手机支付中进行数据加密。  相似文献   

15.
随着时代的变迁,加密方法越来越多,加密手段越来越先进.网络时代情报加密的方法发生了质的飞跃--为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密.  相似文献   

16.
胡静 《大众商务》2010,(16):195-195
数据加密技术是实现网络安全的关键技术之一。本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用。  相似文献   

17.
在未来几年内,每个通过互联网的文件都会被加密所保护,这些加密方法会使用数学工具来加密和解密信息。 去年夏天,世界上几家最大的互联网公司发现,他们遭到了来自美国政府的黑客入侵。他们给2014年的答案是:给一切加密。在过去的八个月中,雅虎为其电子邮件服务加密,而谷歌则把加密保护扩展到了用户输入的每个搜索关键词。微软表示,到今年年底,计划为其网络所收发的所有数据进行加密。  相似文献   

18.
随着通信的飞速发展,信息安全显得越来越重要,计算机密码体制的基本思想就是将要保护的信息变成伪装信息,在公开密钥算法提出之前,所有密码系统的解密密钥和加密密钥彼此有着直接的联系,这也是秘密密钥的缺陷所在。为此公开密钥算法RSA算法就顺应而生。这种叫加密算法可用VB程序编程实现。  相似文献   

19.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用.  相似文献   

20.
他的第一次创业就这样以失败告终。没有人告诉他错在哪儿,将来又该向哪儿走。“一个公司光有个良好的IDEA还不行,这个IDEA必须符合市场的需求,否则创业根本不能成功。”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号