首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
介绍AES算法的基本理论,并应用到具体软件实现中。在AES算法实现中,预先存储正反S盒查找表,提高算法执行的运行速度;使用密文挪用技术,解决待处理数据长度不是分组长度整数倍的问题;提出优化文件读写方案,使用多线程和缓存技术,提高系统加密解密的吞吐量。测试加密软件的基本功能,并对软件性能作量级测试。  相似文献   

2.
整盘加密可获取比文件级加密更优化更抗攻击能力。然而,单个密钥加密加重了加密对磁盘主密钥的依赖性。为解决这类问题,我们提出一个基于多重分段生成密钥的整盘加密方案。最后分析了该方案的性能、安全性及效率。  相似文献   

3.
构造一列初等函数,用它生成的部分数字作为构造随机的一次一用的密钥,实现对文件的不可破解的加密。  相似文献   

4.
数据加密标准DES自上世纪60年代出现至今一直拥有较高的认可度和较广的使用范围,本文认为,DES既继承了古典密码的算法核心思想,又具备了现代密码使用密钥保证数据机密性的特点,从其基本设计思想到其密码体制,本文都给出了较为详细的分析.  相似文献   

5.
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征.  相似文献   

6.
高级加密标准AES实现   总被引:1,自引:0,他引:1  
讨论并分析了高级加密标准AES,在PC机上实现了其算法并进行相关性能测试.  相似文献   

7.
随着密码技术的逐渐成熟,人们对使用DES、RSA等密码编码和解码越来越成熟化,实现方法越来越多样化,本文用matlab为这一密码问题做了解析。研究认为,差分分析方法对破译16-轮的DES不能提供一种实用的方法,但用它破译轮数低的DES是很成功的。  相似文献   

8.
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法在系统设计时能发挥出接近信息理论意义上的强安全性能,为算法选取合适的密钥是一个必要因素。然而,现有方案并没有实现满足要求的获取密钥方法,留下了一个可能被攻击的潜在弱密钥的"后门"。为解决这样的问题,我们提出一个基于安全存储介质的整盘加密方案,并分析了该方案的效率与安全性。  相似文献   

9.
利用人体的生物特征信息作为每个人的身份标识,构造了一个基于生物特征的身份加密方案,该方案能解决D.B.和M.F.方案中许多没有解决的问题,并且有着和D.B.和M.F.方案相同的安全性。  相似文献   

10.
张辉 《教育技术导刊》2008,7(8):186-187
分析了密码学的两种密码算法:对称密钥体制的代表DES算法和非对称密钥体制的代表RSA算法各自的优缺点,提出了将两种算法结合的组合数据加密算法的数据模型及算法设计,探讨了密钥的管理和分配问题以及保证网络数据安全问题。  相似文献   

11.
公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,以实现通信保密和网络安全.根据数学难题"哥德巴赫猜想"设计出了一种新的公钥加密算法.  相似文献   

12.
加强高校重点实验室建设,促进重点学科持续发展   总被引:8,自引:0,他引:8  
高校重点实验室建设为重点学科建设和持续发展提供了强有力的支撑。阐述了当前高校重点实验室建设中存在的主要问题,并提出加强高校重点实验室建设的对策。  相似文献   

13.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob.  相似文献   

14.
政策导引下的重点学科建设制度分析   总被引:1,自引:0,他引:1  
重点学科建设是我国重点建设制度在高等教育领域中的现实反映,是国家从国家利益出发重点发展一批高水平学科的意志的体现,也是高校间学科竞争与利益博弈的必然选择和结果。从1952年的院系调整到1986年以来的重点学科评选,我国学科建设制度经历了从雏形到确立再到不断完善的发展历程,而制度变迁中的路径依赖和组织趋同中的模仿机制,则是重点学科建设制度成为我国学科建设制度的制度性根源。  相似文献   

15.
核心就业作为市场就业的基础在中国经济改革以来一直没有受到足够重视 ,因此造成了今天就业形势出现特别困难的局面。中国企业的核心就业水平目前仅达到 2 5 %左右 ,总体核心就业水平达到 30 %左右。为了在市场就业中达到 80 %左右的一般核心就业水平的目标 ,中国需要改变现行的国有企业改革模式 ,建立政府权力均衡机制 ,完善农村的改革和发展等各项政策措施  相似文献   

16.
组合公钥技术可以通过公钥因子矩阵和私钥因子矩阵,计算出用户的公钥和私钥,它是一种新型的公钥系统。考虑了组合公钥的若干实现细节,基于DSA密钥生成方案设计了一种实现方法。该方法简单、安全、易于实现。  相似文献   

17.
针对在VHDL语言课程教学中的几个关键问题进行探讨,提出了硬件描述语言的特征、组合电路和时序电路描述方法的区别、信号和变量的合理运用及进程的作用等问题的重要性,通过举例的方法对这几个问题进行详细分析,达到直观易懂的效果.从多轮教学效果来看,所提出的方法对VHDL语言教学,以及VHDL语言的程序设计都具有一定的指导意义.  相似文献   

18.
重点大学建设政策作为赶超高等教育先进国家的一项教育政策,在当今全球化与知识经济背景下具有重要战略意义。日本重点大学建设政策自20世纪90年代开始实施,先后经历了“研究生院重点化”、“TOP30”、“COE计划”三个阶段,主要内容包括基地评审与经费配置。通过实施该项政策,一方面极大地提升了日本大学的竞争力,另一方面也加速了日本大学管理体制改革,使日本大学结构更趋合理,办学特色更加鲜明。  相似文献   

19.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。  相似文献   

20.
许多高校采用了开放式实验室管理模式,为保障开放的顺利实施,需要进行一些新的变革。从学生的主体地位、实验内容开放、开放管理、师资保障、实验教学评价等方面探讨了实验室开放管理的理念、方法和具体措施,对实验室的开放管理具有良好的指导作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号