首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
信息安全是非常重要的,与人们的工作、生活有着密切的关系。信息加密技术主要分为传输加密和存储加密两方面,而信息传输加密常用有链路加密、节点加密和端到端加密这三种主要方式,信息加密算法是网络传输中最常用的算法。由于对信息安全和加密的重要性的认识在不断的提高,因此对加密技术的要求也越来越高。但是并没有绝对安全的算法,因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。  相似文献   

2.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同。而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。1.对称加密技术。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(D…  相似文献   

3.
目前电子邮件是Internet上主要的信息传播载体,用户在享受电子邮件快捷便利的服务同时面临邮件泄密带来严重的后果,因此邮件的安全性一直都是众所瞩目的焦点,当前在所有的安全性解决方案中,加密可以说是最具有成效的做法。本文将重点介绍几种常见的加密的基本运作方式:对称式加密法、公共密钥加密法、混合式加密法、数字签名。  相似文献   

4.
加密Ⅲ增强型优盘是朗科公司在原有加密Ⅲ型优盘基础上推出的新一代产品,它同时具备加密、启动功能。产品轻巧方便,外形精致,存储盘的两侧提供了两个开关,一个是写保护开关,一个是状态开关,状态开关主要控制用户使用的存储空间是否为加密区空间,切换很方便。产品内部的存储空间分为加密区(SD)和普通区(HD)两部分,由状态开关控制切换内厂商生产的数码相机都属和数据加密双重加密功能,充分保证数据的安全性;普通区无须输入密码即可直接使用,适合普通数据的决速存取。加密区和普通区的容量比例大小可由用户自由调节,以便适应不同的需要。同时,加  相似文献   

5.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密).对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表.传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同.而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密.  相似文献   

6.
WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。  相似文献   

7.
传统的电子商务数据库采用单一方式的加密技术,存在着不小的安全隐患,很难确保数据库的信息安全。从加密技术来讲,目前比较成熟的是对称加密和非对称加密,将两者进行混合对数据库加密的方式有效提高了电子商务数据库的信息安全。  相似文献   

8.
数据库加密中的二级密钥体制   总被引:2,自引:0,他引:2  
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。  相似文献   

9.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

10.
李琳 《国际商务财会》2022,(17):26-29+37
随着区块链技术的不断发展,加密数字货币已经成为资本市场关注焦点,有关加密数字货币分类、交易、风险、定价等方面的研究日趋活跃。随着持有加密数字货币公司的估值持续上涨,有关加密数字货币如何在会计报表中进行反映成为影响投资者决策的关键因素。文章基于加密数字货币经济实质,对加密数字货币的会计确认、计量、列报和披露问题进行深入分析,帮助企业对加密货币进行正确的会计处理,有利于投资者更好掌握企业估值信息。  相似文献   

11.
分析加密技术在电子商务安全方面的应用现状。对称加密体制方面,重点讨论DES算法及其安全应用方面存在的问题;非对称加密体制方面,重点研究RSA算法及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应用混合密钥加密体制。  相似文献   

12.
潘品呈 《上海商业》2023,(7):105-107
加密货币是一种用密码学原理来确保交易安全及控制交易单位创造的交易媒介,其总数量有限。目前的加密货币更像一种投资产品,因为缺乏强有力的担保机构维护其价格的稳定,无法充当支付手段,其代表货币有BTC、ETH。目前该领域的研究热点包括加密货币对经济的影响、加密货币的交易风险、交易策略以及交易价值。本文将从加密货币的背景和本质、风险和交易策略三个方面进行研究。  相似文献   

13.
PGP——Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件,它可以用来对你的邮件加密以防止非授权者阅读,还能对你的邮件加上数字签名而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了紧慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度,而且它的源代码是免费的。实际上PGP的功能还不止上面说的PGP可以用来加密文件,还可以用PGP代替UUencode 生成RADIX 64格式(就是MIME的 BASE 64格式)的编码文件。 PGP的创始人是美国的PhilZimmer mann。他的创造性在于他把  相似文献   

14.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。  相似文献   

15.
量子加密技术优于传统的加密方法,是一种新的重要加密方法,它利用单光子的量子的不可复制的性质,借助量子密钥分配协议实现数据传输的可证性安全。  相似文献   

16.
文章基于地缘政治风险冲击视角,采用2017年1月1日至2022年12月18日十八种市值领先的传统加密货币的非平衡面板数据构建面板平滑转换回归模型,探讨了稳定币是充当传统加密货币的“转换中介”还是“投资替代”这一问题。研究发现:随着稳定币发展水平的提升,稳定币作为传统加密货币“投资替代”的功能显现,地缘政治风险对传统加密货币价格波动的刺激效应会得到抑制。异质性检验证实,对于发行时间不同、遵循BEP-20标准与否的传统加密货币来说,稳定币都可以起到“投资替代”的作用。机制检验及调节效应分析表明,无论稳定币发展水平低还是高,地缘政治风险都可以通过影响传统加密货币收益率来影响其价格波动;在不同的稳定币发展水平下,美元流动性对地缘政治风险与传统加密货币价格波动之间关系的调节效应均显著。  相似文献   

17.
<正>"在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密这个我们是国际上的第一家。"——7HWARIM I&C海外市场部通话硬件加密第一家"其实我们公司在2009年成立后,一直在做研发。"韩国花林情报通讯株式会社(HWARIM I&C以下简称韩国花林情报)海外市场部经理Yongli Jin在接受《中国商贸》记者采访时这样说。"在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密  相似文献   

18.
新型的电子商务模式在改变了传统的中药材交易模式,降低交易成本的同时,存在着Cookie技术安全、软件对用户输入的数据没有进行合法判断、数据传输过程未有效加密以及数据库的敏感信息加密算法简单等安全问题。为提高中药材电子商务软件的信息安全,应对应用程序、传输的数据进行对称加密,对数据库中的敏感信息进行不可逆加密,对称加密体系和非对称加密体系结合使用,定期更换数据库系统密码。  相似文献   

19.
“在手机通话加密软件方面,我们有很多竞争对手,但是,把声音输入到手机之前将声音加密这个我们是国际上的第一家。”  相似文献   

20.
一种电子商务信息安全保障机制   总被引:1,自引:0,他引:1  
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号