首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 721 毫秒
1.
林梧 《科技咨询导报》2009,(32):254-254,256
Web应用程序开发有多种加密方式,大致可分为客户端和服务器端两种,.NET支持对称密钥算法和非对称密钥算法,支持对常规算法的缺省实现,用户也可以自定义加密和解密算法。本文重点讨论如何运用.NET进行开发应用程序时对数据进行加密的技术。  相似文献   

2.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

3.
论述了一个基于ASP.NET 3.5,ADO.NET和SQL Server 2005相结合的Web成绩录入系统的设计原理、总体结构及功能实现,有效解决了成绩录入系统的Web动态发布等问题,并设计了GridView控件的数据添加方法来增加数据处理的灵活性.通过利用集成的AJAX技术解决页面局部刷新问题,实际应用证实了这种方法的有效性.  相似文献   

4.
本文讨论了在LAMP平台下使用PHP对下载的文件进行加密和解密的方法和过程,对LAMP平台和PHP的应用情况做了相应的介绍。研究和分析了在LAMP平台下通过调用PHP的内置函数、扩展库和GnuPG软件进行数据加密和解密的方法,并在这几种方法中对实验结果进行了分析和比较,找出几种加密和解密数据方法的优缺点。  相似文献   

5.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

6.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

7.
VFP中字符串加密解密算法的设计与实现   总被引:1,自引:1,他引:0  
利用加法、减法、模运算及字符串函数实现字符串加密、解密算法的设计,以及VFP中用面向对象方法的实现,避免了传统加密算法中的位运算,具有简单、快速的特点.  相似文献   

8.
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护.  相似文献   

9.
盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现加密;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统适用范围受限;另外已被证实未加预加密处理的欠定混合,其本身抗攻击性较弱。为此,提出了一种基于前置非线性欠定混合的图像加密解密新方法。该方法先利用可逆非线性函数对图像进行处理,再进行欠定混合,获得加密信号;而解密端利用密钥得到等效混合矩阵的逆矩阵,以及非线性函数的逆函数,通过矩阵求逆以及非线性函数的逆运算处理获得与明文图像相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量很好,速度较快,解密图像不存在顺序和灰度值的变化,同时省去图像之间的相关性要求,抗攻击性强。  相似文献   

10.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号