首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 526 毫秒
1.
Java是一种面向对象的编程语言,具有良好的跨平台性,其继承、封装、多态的特征能够使程序更加稳定。通过对摘要破解网站的测试,发现短语言实现明文摘要加密,安全性并不高,而加盐消息摘要有助于提高加密安全性。加盐消息摘要保留了MD5算法的优点,通过增加原始明文长度,可解决短明文摘要加密不安全的问题。测试结果表明,加盐消息摘要的安全性较高,加盐后的消息摘要不易被破解网站反查询破解。  相似文献   

2.
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破解的重要意义。  相似文献   

3.
林平 《福建工程学院学报》2011,9(6):602-603,620
在MD5算法的基础上,针对MD5算法密文是一个32位16进制字符来表示值的特征,提出MD5改进算法,首先采用替换加密算法Md5Replace加密MD5算法密文,隐藏MD5算法密文的特征;再选定替换加密密文中某一位置插入由随机函数算法Md5Random产生定长的字符串得到最后的密文,改变了替换加密密文位数,隐藏了替换加密算法替换规律。在不改变算法效率的前提下,提高算法安全强度。  相似文献   

4.
本文深入讨论了通过分布式计算进行的网络攻击,重点讨论了通过分布式网络进行的暴力破解攻击,同时分析了其他的一些分布式网络的攻击方法,并最终以DES和MD5为例设计并实现了分布式网络攻击系统,通过该系统模拟出暴力破解的DES和MD5的过程.  相似文献   

5.
针对无线局域网接入认证过程,探讨传统无线局域网安全处理方法存在的不足。在分析802.lx协议的基础上,采用EAP—MD5协议作为认证框架,构建无线接入控制点,实现基于802.lx协议的EAP MD5认证。  相似文献   

6.
史可富 《中学教研》2005,(11):24-25
2004年我国密码学家、山东大学王小云教授成功破译被广泛应用于密码学的MD5之后,在世界范围内引起了很大轰动,MD5是一个什么样的函数?它在密码学中有什么作用?本文将对MD5给出一个简单的说明,并给出一个在现实生活中有趣应用来说明MD5的应用.  相似文献   

7.
散列函数MD5具有很好的雪崩效应,利用MD5作为密钥产生器产生一个序列密钥流,并对产生的密钥流进行随机性检测(均匀性测试,游程测试).该方法产生的密钥流具有大周期以及很好的随机性.  相似文献   

8.
叶子 《学生电脑》2007,(12):I0019-I0019
每个人都有独一无二的指纹。而每一个文件,不论是圆片还是程序,也有一个独一无二的“指纹”哦。这个指纹叫做MD5码。 MD5其实是一种算法,把任伺二个又件通过MD5算法计算,都会得到一串32位的字符串,这个包含了数字和字母的字符串就是MD5码。  相似文献   

9.
由于消息摘要具有唯一性和不可逆性的特点,所以不失为一种简单的常用的加密手段。对MD5(Message-Digest Algorithm5)算法做了描述,并实现了在J2ME中使用MD5加密传输数据。  相似文献   

10.
赵一中 《新高考》2007,(10):38-39
一、选择题:1.下列函数中值域是(0, ∞)的函数是()A.y=521-x B.y=21x-1C.y=1-2xD.y=121-x2.有一种密码把英文的明文(真实文)按字母分解,其中英文的26个字母(不论大小写)a,b,c,…,z依次对应1,2,3,…,26这26个自然数(见下表):a b c d e f g h i j k l m12345678910111213n o p q r s t u v w x y z14151617181920212223242526现给出一个将明文转换成密文的变换公式:x′=x 12(x∈N*,x≤26,x不能被2整除),x2 13(x∈N*,x≤26,x能被2整除),如:8→28 13=17,即h变成了q;5→52 1=3,即e变成c.按此规定,若将明文译成密文后是shxc,那么原来的明文是()…  相似文献   

11.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。  相似文献   

12.
姚鑫  徐欣 《教育技术导刊》2020,19(6):248-252
为了提高数字图像在传输过程中的安全性,并实现图像加密仅需依据混沌系统初始密钥,而与明文无关,提出基于明文 hash 值与高维混沌序列的双图像交叉混合加密算法。首先获取明文图像各自的 hash 值,然后对 hash 值进行交叉改造,并利用 hash 值生成混沌序列。加密过程基于前向扩散—置乱—后向扩散的加密体系,最终生成密文图像。仿真结果表明,该算法能够较好地抵御各种攻击,实现数字图像的安全传输。  相似文献   

13.
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be…  相似文献   

14.
一种伪32位MD5加密算法设计与实现   总被引:2,自引:0,他引:2  
结合校园网站建设,从防范破解和登陆安全的角度,运用数学理论和ActiveXDLL技术,实现了一种伪码加密算法,进而在VB环境下定制开发了MD32.dll,并在Asp下调试通过,算法经过破解测试,成功实现登陆防御功能。在加强校园网发布平台的安全管理、数据保护以及伪码算法设计等方面提供了有益的尝试。  相似文献   

15.
马开运  滕琳  孟娟 《教育技术导刊》2009,19(11):189-196
为解决明文图像与加密密钥无关引起的安全性问题,提出一种基于费雪耶兹算法结合混沌理论的图像加密方案。首先采用一维的Logistic混沌系统针对明文图像特征进行处理生成密钥,密钥作为三维Chen混沌系统的初值,再对三维Chen混沌系统产生的混沌序列进行离散以及量化处理,得到三组伪随机序列。利用费雪耶兹算法与其中两组伪随机序列对图像进行置乱,得到置乱后的图像再与剩余的一组伪随机序列进行扩散变换,得到最终的加密图像。实验测试结果表明,该算法具有良好的安全性,能抵抗大部分攻击。  相似文献   

16.
非对称RSA算法用于数据加密的相关技术探讨   总被引:1,自引:0,他引:1  
网络系统最主要的安全技术是数据加密,而RSA算法是密钥系统最安全的一种体制.其算法的安全性基于数论中大素数分解的困难性,从一个公开密钥和密文中恢复出明文的难度等价于两个大素数相乘后,再将两素数从乘积中分解开来.除加密功能外,RSA系统还可以利用公共密钥和专用密钥两对密钥,提供指纹式数字签名.  相似文献   

17.
为了改善国内医疗云数据存储与共享中患者隐私泄露问题,加快互联网+医疗与医疗云建设,提出一种针对医疗大数据安全共享的隐私保护模型。模型将数据共享过程划分为3个阶段,明确各部分功能。采用一种适合医疗云数据加密场景的RS-Blowfish混合加密算法用于模型数据传输,在数据安全共享的同时兼具数字加密及身份认证功能。增添明文与密钥的Z形置换,改善初始密钥安全性,增添密钥认证,将传统的RSA算法、Blowfish算法和SHA-256算法结合为一个整体。实验结果表明, RS-Blowfish混合加密算法在增强Blowfish安全性的同时,加密速度较3DES快30%,较AES快10%。  相似文献   

18.
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。  相似文献   

19.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

20.
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号