首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 71 毫秒
1.
本文基于三阶魔方“变换数据位置”加密算法,按自定规则旋转魔方,进而实现加密解密。主要算法过程:按54字节对文件顺序分组,对每组信息形成的虚拟数字魔方,按密码映射规则旋转置乱,实现文件加密。按加密反序逆向旋转置位魔方,实现文件解密。其特点是:原理简单,实现容易,运行高效,数据量小,可加密解密任何类型文件。  相似文献   

2.
浅谈数据的加密与解密   总被引:1,自引:0,他引:1  
数据加密与解密从宏观上讲是简单易理解。加密与解密方法是直接的易掌握,可方便地对机密数据进行加密和解密。  相似文献   

3.
随着计算机网络的迅速发展,电子邮件在工作生活中被人们广泛应用,其以方便、快捷的优势成为目前人们信息交流的主要工具之一,并且被广泛的应用在各个行业工作之中,这就促使了业界对其信息保密性能的深入研究。普通的电子邮件在目前的应用之中存在着安全性差,抗窃取、抗窜改、抗假冒、抗抵赖不佳的缺陷,这就使得在工作中需要采用有效安全处理措施和管理方法,确保电子邮件传输中的信息安全。本文阐述了电子邮件的特点及方式,就其邮件加解密措施和方法进行深入研究。  相似文献   

4.
结合实际,谈谈密码的加密与解密。  相似文献   

5.
AES是新一代的数据加密标准,2001年2月,被NIST采用为最新的加密标准用于取代不能满足需要的旧一代加密标准(DES)。该文对AES的性能进行了分析、算法进行了介绍,并给出C++语言实现的代码。  相似文献   

6.
郑玮  景新幸  刘虎  李帆 《大众科技》2008,(11):63-65
条件接收系统为数字电视的运营提供必要的技术保障,是数字电视的重要组成部分。数字电视条件接受系统的核心是对加扰控制字的加解密问题。文章主要介绍采用循环法的方式实现DES解密算法,对加密处理过的数据进行解密,仿真结果论证了该算法实现方案在条件接受系统中的可行性。  相似文献   

7.
为进一步做好数据存储的安全保护工作,本文设计了一种磁盘数据防护方案,通过本地磁盘读写请求的拦截机制、全盘扇区加解密机制,在内核层实时动态对磁盘数据的读取进行加解密,能从数据源头上都提供更为有效的防护措施,使磁盘数据免受侵扰、破坏和外泄。  相似文献   

8.
张乐星 《科技通报》2004,20(6):539-541
为了解决网络传输中数据的安全性,阐述了最新的数据加密标准AES和公开密钥密码技术RSA算法,比较了两者的主要优缺点,并利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点,将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题.  相似文献   

9.
本文介绍了现代加密技术中Rijndael算法和DES算法,并针对这两种算法都具有高速加密文件的特点,提出了基于Rijndael算法与DES算法两种加密技术结合的双重联合加密文件保护方案,并介绍了在.NET框架调用RijndaelManaged类与DESCryptoServiceProvider类实现了双重联合加密/解密文件的方法。  相似文献   

10.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术。介绍了一些常见的数据加密方法,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。  相似文献   

11.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

12.
公开密钥加密算法在网络信息安全中的应用   总被引:4,自引:0,他引:4  
本文阐述了用于网络信息加密的公开密钥加密算法的基本原理及其优点,详细分析了RSA算法,说明了如何将公开密钥加密技术应用于身份鉴定和数字签名技术中及指出其不足点并提出改进措施。  相似文献   

13.
本文以高校招生就业现状为研究背景,对高校招生就业决策进行需求分析,设计了高校招生就业决策分析系统架构,构建了招生就业决策数据仓库,使用FP-growth算法实现数据仓库中相关主题的数据挖掘,为招生就业决策提供了新的思路和方法。  相似文献   

14.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。  相似文献   

15.
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。  相似文献   

16.
针对混沌系统和人类视觉特性改进一种鲁棒性数字水印算法。原始图像经过离散小波变换提取子带系数,二值灰度数字水印图像信号在嵌入时经过Logistic混沌映射预处理,结合人眼视觉特性,水印图像嵌入到重要的子带系数中,实验证明该方案对常见的图像处理如噪声、剪切、旋转等攻击具有很好的鲁棒性。  相似文献   

17.
王倩丽 《科技广场》2010,(1):112-114
本文对Message-Digest Algorithm 5(信息-摘要算法)进行了简要描述,并对MD5算法的原理进行了深入分析。同时采用目前流行的C#语言对MD5算法进行了具体的应用,实现了MD5加密演示系统。虽然MD5算法因王小云教授在2004国际密码学会议上发表的论文引起了很大的反响,但MD5算法仍然在数字签名、电子商务、信息加密等领域中有着非常广泛的应用。  相似文献   

18.
为了应对网络通信中存在的问题,首先介绍了网络通信中的威胁,接着从分类、工作方式、算法等方面说明数据加密技术,最后介绍了数据加密技术在网络通信安全方面的应用。  相似文献   

19.
本文介绍了基于ASP.NET技术的职工考勤管理系统的开发。它可以实现职工网上请假、领导网上批假、考勤员网上录入、查询考勤信息等功能。软件分为视图层、业务逻辑层和数据访问层,开发中要考虑不同浏览器的兼容性、数据库和源代码的安全性。  相似文献   

20.
作为数据库技术的一个新的发展方向,DW技术与DB技术相结合产生集成、一致的环境,将使企业在决策中更快地获得更准确的信息。本文着重阐述了数据仓库的基本概念、特征,并介绍了从数据库到数据仓库设计、实现的基本步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号