共查询到20条相似文献,搜索用时 281 毫秒
1.
信息安全是非常重要的,与人们的工作、生活有着密切的关系。信息加密技术主要分为传输加密和存储加密两方面,而信息传输加密常用有链路加密、节点加密和端到端加密这三种主要方式,信息加密算法是网络传输中最常用的算法。由于对信息安全和加密的重要性的认识在不断的提高,因此对加密技术的要求也越来越高。但是并没有绝对安全的算法,因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。 相似文献
2.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同。而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。1.对称加密技术。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(D… 相似文献
3.
4.
5.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密).对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表.传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同.而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密. 相似文献
6.
WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。 相似文献
7.
8.
数据库加密中的二级密钥体制 总被引:2,自引:0,他引:2
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。 相似文献
9.
10.
随着区块链技术的不断发展,加密数字货币已经成为资本市场关注焦点,有关加密数字货币分类、交易、风险、定价等方面的研究日趋活跃。随着持有加密数字货币公司的估值持续上涨,有关加密数字货币如何在会计报表中进行反映成为影响投资者决策的关键因素。文章基于加密数字货币经济实质,对加密数字货币的会计确认、计量、列报和披露问题进行深入分析,帮助企业对加密货币进行正确的会计处理,有利于投资者更好掌握企业估值信息。 相似文献
11.
分析加密技术在电子商务安全方面的应用现状。对称加密体制方面,重点讨论DES算法及其安全应用方面存在的问题;非对称加密体制方面,重点研究RSA算法及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应用混合密钥加密体制。 相似文献
12.
加密货币是一种用密码学原理来确保交易安全及控制交易单位创造的交易媒介,其总数量有限。目前的加密货币更像一种投资产品,因为缺乏强有力的担保机构维护其价格的稳定,无法充当支付手段,其代表货币有BTC、ETH。目前该领域的研究热点包括加密货币对经济的影响、加密货币的交易风险、交易策略以及交易价值。本文将从加密货币的背景和本质、风险和交易策略三个方面进行研究。 相似文献
13.
PGP——Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件,它可以用来对你的邮件加密以防止非授权者阅读,还能对你的邮件加上数字签名而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了紧慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度,而且它的源代码是免费的。实际上PGP的功能还不止上面说的PGP可以用来加密文件,还可以用PGP代替UUencode 生成RADIX 64格式(就是MIME的 BASE 64格式)的编码文件。 PGP的创始人是美国的PhilZimmer mann。他的创造性在于他把 相似文献
14.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。 相似文献
15.
16.
文章基于地缘政治风险冲击视角,采用2017年1月1日至2022年12月18日十八种市值领先的传统加密货币的非平衡面板数据构建面板平滑转换回归模型,探讨了稳定币是充当传统加密货币的“转换中介”还是“投资替代”这一问题。研究发现:随着稳定币发展水平的提升,稳定币作为传统加密货币“投资替代”的功能显现,地缘政治风险对传统加密货币价格波动的刺激效应会得到抑制。异质性检验证实,对于发行时间不同、遵循BEP-20标准与否的传统加密货币来说,稳定币都可以起到“投资替代”的作用。机制检验及调节效应分析表明,无论稳定币发展水平低还是高,地缘政治风险都可以通过影响传统加密货币收益率来影响其价格波动;在不同的稳定币发展水平下,美元流动性对地缘政治风险与传统加密货币价格波动之间关系的调节效应均显著。 相似文献
17.
《中国商贸:销售与市场营销培训》2014,(19):39-40
<正>"在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密这个我们是国际上的第一家。"——7HWARIM I&C海外市场部通话硬件加密第一家"其实我们公司在2009年成立后,一直在做研发。"韩国花林情报通讯株式会社(HWARIM I&C以下简称韩国花林情报)海外市场部经理Yongli Jin在接受《中国商贸》记者采访时这样说。"在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密 相似文献
18.
新型的电子商务模式在改变了传统的中药材交易模式,降低交易成本的同时,存在着Cookie技术安全、软件对用户输入的数据没有进行合法判断、数据传输过程未有效加密以及数据库的敏感信息加密算法简单等安全问题。为提高中药材电子商务软件的信息安全,应对应用程序、传输的数据进行对称加密,对数据库中的敏感信息进行不可逆加密,对称加密体系和非对称加密体系结合使用,定期更换数据库系统密码。 相似文献
19.
“在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密这个我们是国际上的第一家。” 相似文献
20.
一种电子商务信息安全保障机制 总被引:1,自引:0,他引:1
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。 相似文献