首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 588 毫秒
1.
《价值工程》2016,(26):285-287
本文介绍了Hill密码算法思想,Hill密码加密解密过程,加密解密过程中模代数知识,结合实例,应用数学知识和Matlab语言,说明如何求Hill密码的加密矩阵以及解密矩阵,从而实现了Hill密码快速加密和解密。  相似文献   

2.
文章针对每一种攻击的安全服务概念,介绍了相应的OpenSSL实现的方法,并将其在基于Internet的多层次分布式网络考试系统中进行了具体的应用,重点针对Web服务器之间传输数据的加密和解密进行了设计,并给出了相应的实现算法。  相似文献   

3.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。  相似文献   

4.
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制.对Windows的NTFS文件系统所采用的EFS做了分析,解释了EFS加密的概念,说明了进行EFS加解密的过程以及其使用的注意事项.  相似文献   

5.
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   

6.
数字图像在电子档案中占有非常大的比重,对于涉密的档案以加密的形式存储是非常有必要的。现分析了数字图像的特点,并研究了当前常用的数字图像的加解密方法。  相似文献   

7.
周佳 《价值工程》2010,29(12):171-171
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   

8.
殷诚 《集团经济研究》2007,(30):316-317
数据加密在我们生活中的地位已经越来越重要了,尤其是考虑到在网络上发生的大量交易和传输手大量数据.密码学可以通俗地被描述为对加/解密的研究和实验,加密是将易懂的资料转换为不易懂资料的过程,解密则是将不易懂的资料转换为原来易懂资料的过程.  相似文献   

9.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

10.
应用FPGA对DES文件加密、解密算法进行详细分析,在讨论S盒和轮函数这两个关键算法的基础上,利用Quartus Ⅱ设计、ModelSim仿真,synplify pro综合,验证了DES算法在低端FPGA中实用性。  相似文献   

11.
张志群  孙玉光 《民营科技》2011,(12):144-144
随着单片机系统越来越广泛的应用,其安全保密问题也越来越受到重视。因此,只有对解密技术有了深刻的了解,才能做好加密工作,从在则确保产品的安全。  相似文献   

12.
《价值工程》2016,(13):171-173
随着信息技术的发展,图像已经成为信息表达的一种重要方式,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个极其重要的研究领域。为保证图像信息的安全传送,需要对图像做加密和解密处理,其中,基于Arnold变换的空间域置乱加密技术是比较成熟的加密技术,由于彩色图像具有三个分量,通过对彩色图像的三个分量分别进行不同参数的置乱,合成后可得到加密后的彩色图像。实验结果表明,该算法实现简单,加密效果好。  相似文献   

13.
车载自组织网络中,应用往往涉及敏感和机密的信息。我们运用一种基于位置的加密方法,该方法不仅能确保通信信息保密,也确保通信伙伴的身份和位置是经过验证的。位置认证意味着要解密一条信息,它的接收器必须要在解密区域,并且这一区域是由位置、时间和速度决定的。由此提出了一种实用的绘图函数,它可以把位置、时间和速度转化成一个独一无二的锁值。解密区域的确定有两个步骤:预测和更新。  相似文献   

14.
本文通过对传统电子文件生命周期理论的分析和研究,结合电子文件易复制、易修改的不安全性特征,针对当今信息系统电子文件难以管控的问题,提出了一种基于加密的电子文件集中存储管控技术。该技术从用户身份认证、集中加密存储等方面的防护和管理入手,以透明加解密为核心,加强了电子文件的集中存储管理,一定程度上提高了电子文件的安全管控效率。  相似文献   

15.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析.  相似文献   

16.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

17.
互联网应用的日益普及,使得信息传播变得越来越方便。网络开放性的特点使得攻击者很容易拦截、篡改、伪造网络中传输的数据,从而导致信息的安全性无法得到保障。面向安卓平台的图像加密工具所研究的是在安卓平台上实现图像加密和解密,以确保图像的安全性。图像的加密是确保图像安全的重要途径之一,有着良好的应用前景。文章介绍了快速交换技术和随机划分算法,并在安卓平台上实现了该算法。  相似文献   

18.
《价值工程》2017,(1):118-121
针对智能电表嵌入式工程文件的保密性问题,提出了一种基于椭圆曲线的快速智能电表嵌入式工程文件加密和解密方法。首先对智能电表嵌入式工程文件的预处理,通过转化嵌入式工程文件为数字符号,再利用椭圆曲线加密预处理的基础上对智能电表软件工程文件进行加密和解密的操作。论文通过减小密钥的数据长度以及重定义工程文件中的高频词汇的加密值,降低了加密的时间消耗和资源消耗,减小了加密计算量,提高了加密速度。  相似文献   

19.
胡耘通  齐淑芳 《财会通讯》2021,(10):168-172
数字加密货币作为前沿技术的崭新应用,拥有巨大的经济、社会价值.与传统虚拟商品不同,数字加密货币在性质上属于金融资产,具有可税性,美、英、澳等国纷纷将数字加密货币纳入征税范围,对我国利用税收管控数字加密货币交易具有极大的借鉴意义.基于此,文章认为我国应当围绕数字加密货币建立法定征税体系,并在所得环节征收企业所得税和个人所得税,在流转环节征收增值税和消费税.  相似文献   

20.
在数字化技术快速发展和国家政策的大力支持下,大数据技术已经渗透航天航空领域的方方面面,并形成一定规模的应用效果,但是数据共享带来的隐私安全等隐患阻滞了其进一步发展。基于此,文章针对需要向业务合作部门共享的机密图像数据,结合目标检测算法和业务合作部门共享的实际需求,设计了一种基于加密技术的数据隐私保护方法。该方法采用目标检测技术减小了部门共享机密数据的数据规模;结合非对称加密算法(RSA)和对称加密算法(AES),对共享数据进行混合加密,相较于单一RSA加密算法,加密时间减少约67%,解密时间减少约98%,实现了在保护数据隐私安全的同时,减少数据加密和解密过程的时间损耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号