共查询到20条相似文献,搜索用时 343 毫秒
1.
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 相似文献
2.
应森林 《金华职业技术学院学报》2007,7(2):31-34
通过自定义动态散列算法产生动态散列值,设计合理加密流程,可以更加安全地对电子商务网站中的明文数据进行加密。针对Form安全模型设计,探讨自定义动态散列算法在电子商务网站安全验证中的应用。 相似文献
3.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。 相似文献
4.
5.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性. 相似文献
6.
为了提高数字图像在传输过程中的安全性,并实现图像加密仅需依据混沌系统初始密钥,而与明文无关,提出基于明文 hash 值与高维混沌序列的双图像交叉混合加密算法。首先获取明文图像各自的 hash 值,然后对 hash 值进行交叉改造,并利用 hash 值生成混沌序列。加密过程基于前向扩散—置乱—后向扩散的加密体系,最终生成密文图像。仿真结果表明,该算法能够较好地抵御各种攻击,实现数字图像的安全传输。 相似文献
7.
8.
金静梅 《湖州师范学院学报》2006,28(2):83-86
SOAP(SimpleObjectAccessProtocol)作为Web服务通信协议的基础,在实现Web服务安全性的工程中扮演着极其重要的角色.通过对SOAP消息的加密进行研究,从而在SOAP层详细设计了SOAP消息加密体系结构,以保证了Web消息传递的机密性. 相似文献
9.
冯伟 《淮南职业技术学院学报》2012,(2):32-36
利用ASP.NET技术开发网站时,网站的安全性是首要考虑的关键问题,从身份验证、授权、数据库连接字符串加密、对数据库中敏感数据加密和对SQL注入式攻击的防范等技术进行分析。 相似文献
10.
为提高无线传感器网络机密通信的有效性,提出了基于SP结构的WSN单字节密钥方案。采用shifter(移位),permutation(置换)以及异或操作对明文进行加密,然后再对密文采用移位、置换和异或组合操作进行解密。分析了移位、置换和异或操作原理,给出了机密算法。明文通过SP结构操作加密得到的密文能够同样通过SP结构解密。分析表明,单字节的SP结构的加密与解密可以用于WSN的机密通信。 相似文献
11.
本文介绍了数论中的同余理论在仿射加密中的应用。首先说明了字母与整数的对应,其次介绍了凯撒密码这一简单的加密方法,再次利用同余理论分析了通过明文中字母出现的频率与英文字母本身出现的频率的对应关系,介绍了对明文加密及对密文解密的方法,体现了数论的应用价值。 相似文献
12.
阐述了加盐密钥加密现状和随机乱序建造密钥的作用以及流程方法.探讨加密、解密流程设计以确保数据安全的设想,探索一种加盐随机乱序建造密钥加密数据,并结合文字置换应对穷举密钥攻击,设计并构建应用于java的加密软件,以应对不断提高的个人商业信息隐私要求,保证重要文件信息不被泄露. 相似文献
13.
14.
《中学生数理化(高中版)》2012,(4)
为确保信息安全,信息需加密传输,发送方由明文一密文(加密),接收方由密文一明文(解密).已知加密规则如图1所示,例如,明文l、2、3、4对应密文5、7、18、16.当接收方收到密文14、9、23、28时.则解密得到的明文等于().A.4、6、1、7B.7、6、1、4C.6,4、1,7D.1,6,4,7 相似文献
15.
文章介绍了基于Sniffer软件结合锐捷三层交换机S3760、Putty软件对Telnet和SSH的数据传输方式的安全性进行取证分析,对截取的主要内容及报文加以分析,证明了明文传输的危险性,采用加密方式会更好地保证网络数据传输的安全。 相似文献
16.
17.
由于消息摘要具有唯一性和不可逆性的特点,所以不失为一种简单的常用的加密手段。对MD5(Message-Digest Algorithm5)算法做了描述,并实现了在J2ME中使用MD5加密传输数据。 相似文献
18.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。 相似文献
19.
顾大刚 《贵阳学院学报(自然科学版)》2008,3(1):16-18
数字签名技术不仅能够提供加密和解密,而且能够确认参与者的身份,防止恶意的伪造、篡改,在网络通信安全方面起到重要的保护作用.椭圆曲线密码系统与其他公钥密码系统相比,除具有安全性高外,还有计算负载小,密钥尺寸短,占用带宽少等优点.新的基于椭圆曲线的具有消息恢复功能的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了讨论,解决了普通ECC数字签名方案不能实现消息恢复的问题. 相似文献
20.
数字图像作为目前最流行的多媒体形式之一,在政治、经济、国防、教育等领域均有广泛应用。为了提升数字图像信息存储和传输的安全性,提出一种基于混沌序列置乱和扩散变换的彩色图像加密算法。首先处理明文图像,将明文图像分成R、G、B 3个分量,再通过相互插入生成3个新矩阵,并且每两个矩阵进行异或操作,从而实现像素位置变换及像素值修改,然后采用LTS、LSS、TSS方法产生混沌序列,并对处理后的图像像素位置进行置乱和扩散,提高图像加密算法的安全性和鲁棒性,最后获得密文图像。通过对密钥空间、相关性、信息熵等实验数据的分析,可以发现该加密算法具有很好的加密效果。 相似文献