首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 144 毫秒
1.
刘志 《教育技术导刊》2015,14(5):165-167
为实现数据的隐蔽性并验证其完整性,设计了在VC++环境下开发完成的数据加密系统。系统通过RSA对DES的密钥进行加密:首先,根据算法原理实现单个算法模块的程序设计;然后,确定模块之间的关系,实现系统整合;最后,通过封装软件Inno Setup实现系统的封装。由三重DES和RSA算法实现了数据的隐蔽性,由SHA-1算法实现了数据的完整性。系统实现了数据加密的双重保护,大大提高了安全性。  相似文献   

2.
随着网络的不断发展,网络安全也就成为当今网络社会焦点中的焦点。从网络通信中的OSI模型的七层协议体系结构中分析不同层次可以采用不同的安全机制来提供不同的安全服务,介绍了信息加密技术和当今主要的一些数据加密算法以及发展状况。  相似文献   

3.
网络安全和数据加密技术浅析   总被引:2,自引:0,他引:2  
随着网络的不断发展,企业上网显得越来越重要,而企业网络安全的核心是企业信息的安全。为防止非法用户对网络系统进行破坏,必须建立企业网络信息系统的安全服务体系。一是采用防火墙技术,二是采用数据加密技术。  相似文献   

4.
随着网络的不断发展,企业上网显得越来越重要,而企业网络安全的核心是企业信息的安全。为防止非法用户对网络系统进行破坏,必须建立企业网络信息系统的安全服务体系。一是采用防火墙技术,二是采用数据加密技术。  相似文献   

5.
数据加密可以有效防止数字信息被非法窃取、应用。数据加密的核心技术是加密算法,通过典型算法以了解加密算法的核心原理。  相似文献   

6.
论述了几种数据加密的方法,置换表方法、变换数据位置方法、循环移位和XOR方法、基于公钥加密算法,详述了多步加密算法,并给出其实现算法。  相似文献   

7.
本文分析和比较了DES加密算法和RSA加密算法的优缺点,在综合DES算法和RSA算法优点的基础上进一步提出了一种加密方案.本文还介绍了一种安全电子交易模型-SET,深入剖析了其加密机制,最后得出SET安全分析结论.  相似文献   

8.
当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建了一种基于混合密码体制的数据加密模型.  相似文献   

9.
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向。  相似文献   

10.
讨论了目前主要的一些数据加密算法、DES算法及高级加密标准(AES)的Rijndael算法。比较了DES、AES对称密码算法,得出AES具有比DES更好的安全性、效率、灵活性的结论。  相似文献   

11.
在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地住。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新的方案,即采用在一系列密钥中通过特殊的计算方法产生相对随机的密钥来对数据进行加密的方式,采模拟一次一密,达到对DES算法进行改良。希望此设计能给加密技术带来新的思路。  相似文献   

12.
RSA是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明的二进制位数不少于1024。  相似文献   

13.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。  相似文献   

14.
组合公钥技术可以通过公钥因子矩阵和私钥因子矩阵,计算出用户的公钥和私钥,它是一种新型的公钥系统。考虑了组合公钥的若干实现细节,基于DSA密钥生成方案设计了一种实现方法。该方法简单、安全、易于实现。  相似文献   

15.
RSA算法的安全参数研究   总被引:1,自引:0,他引:1  
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。  相似文献   

16.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

17.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

18.
探讨了采用数据加密技术实现对数据库中重要数据存储的安全保护,对数据库密码系统的基本流程、数据库加密的特点、加密的范围、加密对DBMS原有功能的影响进行了分析研究.结果表明,加密对数据库中重要数据的安全保护是可行的、有效的,但加密对DBMS某些原有功能是有影响的,需在DBMS层上考虑解决.  相似文献   

19.
本文主要分析了网络安全的基本要求,具体规划了网络安全的五层体系架构,同时介绍了网络安全的常规策略和技术,提出了一种基于综合型网络安全体系的数据加密技术,针对五层网络数据加密密钥分配制定兼容性高、安全性高的一种可修补密钥分配协议,为网络数据安全提供一种全新密钥替补机制,避免网络数据以点坏面的风险,从而大大提高了网络数据安全。  相似文献   

20.
阐述了加盐密钥加密现状和随机乱序建造密钥的作用以及流程方法.探讨加密、解密流程设计以确保数据安全的设想,探索一种加盐随机乱序建造密钥加密数据,并结合文字置换应对穷举密钥攻击,设计并构建应用于java的加密软件,以应对不断提高的个人商业信息隐私要求,保证重要文件信息不被泄露.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号