首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
曹阳  权双燕 《科技信息》2008,(1):203-204
本文分别对AES和ECC算法的数学模型进行了讨论.结合两种算法优点,利用AES算法对原文加密,利用ECC加密管理密钥实现数字签名,设计了一种基于AES与ECC的混合型数字签名方案.该方案拥有运算速度快、安全性高的优点,又拥有椭圆公钥体制在密钥分发方面的优点,有较的实用性.  相似文献   

2.
飞行试验是在真实飞行条件下进行的科学研究和产品试验,它所产生的飞行数据极为珍贵,具有信息量大,保密要求高,数据不可重现等特点,因此飞行数据的安全存储管理问题非常重要。本文讨论了数据加密技术,分析了各类加密算法的优缺点和设计原理,在此基础上提出了综合AES(高级加密标准)和ECC(椭圆曲线密码)来对飞行数据进行保护的一种加密方案。实验表明,该方案能够有效对飞行数据进行加密存储,在飞行数据安全管理方面得到了很好的应用。  相似文献   

3.
针对传统AES(高级加密标准)等加密算法在对大规模的数据加密过程中会造成严重性能开销,虚拟数据空间用户需要一种轻量级数据安全保障方法的问题,提出了ShuffleEnc(乱序加密)——面向高性能计算虚拟数据空间的轻量级数据安全方法.该方法针对虚拟数据空间数据的特点,基于转置加密技术,通过乱序方法提供轻量级数据安全保障,满足虚拟数据空间用户需求.实验结果表明:即使采用AES-NI(英特尔高级加密标准指令集)专用指令集对AES进行加速,与AES的四种主流加密模式方法相比,ShuffleEnc加解密时间约为AES的25%.  相似文献   

4.
SM—AES(S-BoxModifiedAES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM—AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后.与之前的AES的S盒对比在性能上有了较大的提升,将其应用于数据库加密系统中,改良了其非线性和差分物质特性,提高了数据库的安全性。  相似文献   

5.
描述了高级加密标准(Advanced Encryption Standard, AES)算法的各部分功能, 并分析了AES算法的结构及实现. 对算法单轮执行步骤进行了优化合并. 为降低解密算法的实现复杂度, 改变了解密算法的工作顺序, 使解密算法与加密算法具有相同的结构.  相似文献   

6.
AES算法的结构分析与优化实现   总被引:4,自引:1,他引:3  
描述了高级加密标准(Advanced Encryption Stan dard, AES)算法的各部分功能, 并分析了AES算法的结构及实现. 对算法单轮执行步骤进行了优化合并. 为降低解密算法的实现复杂度, 改变了解密算法的工作顺序, 使解密算法与加密算法具有相同的结构.  相似文献   

7.
《河南科学》2016,(12):1968-1975
随着Internet的发展和Web技术的普及应用,Web安全已成为目前亟待解决的安全问题之一.而SSL(Secure Socket Layer)协议作为一种有效的解决方案被广泛使用.但是,SSL协议的核心加密算法受到出口的限制,不能满足我国信息安全的需要.因此,对SSL协议及其实现进行分析和研究具有一定的实践意义.在深入地分析和研究SSL协议原理及其安全隐患和性能属性的基础上,针对Open SSL采用C语言对其中的AES(Advanced Encryption Standard)算法进行了改进实现.对AES算法的改进主要用指针类型转换的方法改进加密解密函数中的移位操作,最终实现了效率上的提高.  相似文献   

8.
首先介绍数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES),并对其安全性进行分析,然后提出基于无理数的DES加密方案.该方案利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组16次迭代所使用的子密钥各不相同,能够以和DES相同的时间开销,获得和AES相同的密钥空间.  相似文献   

9.
AES算法的改进用法及其在数据库加密中的应用   总被引:3,自引:1,他引:3  
针对Internet环境中越来越突出的泄密、篡改和伪造等数据库安全问题,在分析比较实现数据库安全的被动与主动方法的基础上,提出了提高数据库安全性的数据库加密策略,根据数据库加密的特点,改进了AES算法的用法,并应用于一个对信息保密有较高要求的实际数据库中,取得了较好的效果。  相似文献   

10.
以ASP.NET页面数据安全为基础,通过最常用的DES加密,编写可以复用的加密解密函数。与其他技术相比较,.NET简单易实现,为数据加密提供了方便,.NET Framework有效封装了常用加密算法。通过调用自定义函数实现对Web页面指定数据信息的加密与解密,方法简单,运算速度较快,适应于大多数Web站点中的数据信息安全,最后提出可替换加密强度更大的AES加密技术以及其他加密方法。  相似文献   

11.
秦伟 《韶关学院学报》2007,28(8):120-121
《梁山伯与祝英台》与《罗密欧与朱丽叶》两部作品的内容都取材于民间故事,都属于标题性音乐作品,作品曲式结构基本相同。不同之处是对造成悲剧原因的展示有着明显区别,主、副部主题的表现和运用截然相反,音乐的主基调有较大差异,作品的整体风格迥异。  相似文献   

12.
徐辉 《科技信息》2011,(5):231-231,266
健康与运动是密不可分的,运动分为有氧和无氧,有氧运动较无氧运动更易普及和被大众接受,从人体长期参加有氧运动对人的身体健康和心理健康的角度来阐述有氧运动对人体的良好影响。  相似文献   

13.
Dads and disomy and disease   总被引:7,自引:0,他引:7  
M Little  V Van Heyningen  N Hastie 《Nature》1991,351(6328):609-610
  相似文献   

14.
文献信息情报工作在科技工作及立项决策中的作用   总被引:1,自引:0,他引:1  
本文揭示了在当今信息市场形势下 ,文献信息情报工作在科技工作和经济立项决策中的作用 ,同时也指出 :图书馆文献信息工作者们能在强手如云的信息市场中占领一块阵地也应成为图书馆界的共识  相似文献   

15.
我国的沙暴、尘暴及其防治   总被引:1,自引:0,他引:1  
我国是沙尘暴易发的国家 ,进入90年代以来 ,沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计 ,我国发生强沙尘暴的次数 ,50年代为5次 ,60年代为8次 ,70年代为13次 ,80年代为14次[1] ,90年代为23次[2] ,呈明显上升趋势。沙尘暴的强度及造成的损失 ,以90年代最为突出 ,发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴 ,是我国近100年来所罕见 ,损失极其惨重。5、5沙尘暴锋面前移速度14~17米/秒 ,最大19.5米/秒 ,瞬时最大风…  相似文献   

16.
当前,因高校管理引发的法律纠纷呈上升趋势,究其原因是师生的法治观念在增强,另一方面说明高校在师生管理等方面也存在诸多不适应。要改变这些不适应,就要进行依法治校,更新管理理念。做到规章制度合法、管理行为合法。努力加强法制教育工作和师德校风建设,切实保障师生的合法权益。  相似文献   

17.
网络的发展为我们带来全新便捷的互动平台和交流方式,博客是当今传播文化的重要载体,因个体性、公共性、开放性、成本投入少等特点吸引着"90后"大学生广泛关注。在新形势的要求下,高校辅导员应主动占领网络博客思想政治教育新阵地,加强辅导员博客建设,根据大学生的心理特点,利用博客提升网络思想政治教育工作的吸引力和感染力,创新高校思想政治教育。  相似文献   

18.
欲望是作家创作的内驱力,道教对中国古代文人的欲望有什么影响,这是研究中国古代文学和文学理论不能不思考的问题。本文从道教的功利性,文人纷纷走近道教,文学观念中的道教因素等方面,对道教与魏晋南北朝文人的功利欲望作些专门探讨。这无疑会拓展人们研究的新视界。  相似文献   

19.
辽金诗文作品中存在着大量的由佛经禅典移植而来的话语。这一现象从特定侧面体现了佛禅对中国古代文学的渗透溶浸。其表现主要反映在借用佛禅意像、使用佛禅故实和引用佛禅语汇三方面。  相似文献   

20.
 我国是沙尘暴易发的国家, 进入90年代以来, 沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计, 我国发生强沙尘暴的次数, 50年代为5次, 60年代为8次, 70年代为13次, 80年代为14次[1], 90年代为23次[2], 呈明显上升趋势。沙尘暴的强度及造成的损失, 以90年代最为突出, 发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴, 是我国近100年来所罕见, 损失极其惨重。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号