首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文论述了计算机网络中的数据安全问题,着重介绍了两种现代数据加密体制,DES体制和密钥公开体制,分析了加密的基本技术,给出软件实现的程序流程,并讨论了数学签名问题。  相似文献   

2.
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。  相似文献   

3.
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

4.
本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。  相似文献   

5.
计算机网络数据加密的探讨   总被引:2,自引:0,他引:2  
讨论了数据加密的一般规律,并说明了常规数据加密的思想,重点讨论了公开密钥加密体制RSA的一般原理和实现方法,并举例作了说明,最后说明了利用公开密钥算法实现数字签名的一般方法.  相似文献   

6.
通过简述现代密码体制中的数据加密标准DIES和RSA公钥体制存在的某些问题,针对目前对上述两种体制研究的人较多,并且各国对自身研究水平实施保密,一般实际水平都要比所公开的超前五到十年或更多,所以很难确定其对上述体制的攻击强度,继而论述了序列密码体制的一般技术原理及其某些优越性,并给出一个基于序列密码体制的微机加密算法.  相似文献   

7.
徐洪武 《科技资讯》2006,(23):93-94
文中论述了数据加密的方法,并就数据加密的几种算法作了阐述与分析,对如何更好地利用加密算法进行加密进行了探讨。  相似文献   

8.
公钥密码体制数据加密算法的分析   总被引:3,自引:0,他引:3  
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法。  相似文献   

9.
椭圆曲线密码体制的研究   总被引:1,自引:0,他引:1  
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向.  相似文献   

10.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。  相似文献   

11.
数据通信的迅速发展带来了数据失密问题,信息被非法截取和数据库资料被窃的事例经常发生。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。根据实际工作,讨论了保密通讯机进行数据加密解密的方法。  相似文献   

12.
针对二值文本图像纹理丰富,信息隐藏量少和取值形式为二值的特点,提出了一种可抗几何攻击的二值文本图像水印算法.该算法基于DCT,它将二值图像的DCT、图像的视觉特征向量和加密技术有机结合起来,在提取水印时不需要原始图像,是一种实用的盲水印算法,并且水印的嵌入不影响图像质量.最后对水印图像进行了常见的旋转、缩放、平移、扭曲等几何攻击试验,结果表明,该算法有理想的抗几何攻击能力和较强的鲁棒性.  相似文献   

13.
加密技术是信息安全的基础,具有重大的军事和国防意义.研究了现有加密技术,指出了图像加密和文本加密的不同点,介绍了几种常见的图像加密技术.以混沌加密技术为例,对图像加密进行了仿真.仿真结果表明,混沌加密技术具有很好的加密效果.混沌映射避免了因为混沌系统的动力特性退化,出现难以预料的结果,加密速度快、便于移植,是一类非常有前途的加密技术.  相似文献   

14.
Dynamic broadcast encryption scheme with revoking user   总被引:1,自引:0,他引:1  
Currently, there still lacks an efficient methodology to revoke user’s ability to decrypt ciphertext in broadcast encryption with the uncertain number of ciphertext recipients. To solve this problem, here, we present a dynamic broadcast encryption scheme with the following properties: First, the length of the ciphertext has a linear relationship with the number of revocable users, but it has no association with the total number of ciphertext recipients. Second, the scheme also works when users dynamically join. Especially, compared with methods published up to date, our scheme is more efficient with a large number of ciphertext recipients. Third, the broadcaster can revoke user’s ability to decrypt ciphertext if necessary. Fourth, the private key of users is composed of three elements in Elliptic curve group of prime order. Last, if q-Decisional Multi-Exponent Bilinear Diffie-Hellman assumption holds, our scheme is secure in the standard model when a polynomial time adversary selectively attacks it.  相似文献   

15.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

16.
综述了基于人体生物特征的加密技术的研究进展,介绍了利用人体生物特征进行信息加密并进行身份认证的技术和将生物特征加密与光学加密相结合的技术.讨论了加密系统的优缺点,指出了人体生物特征加密技术发展的障碍.最后对新的基于人体生物特征的加密技术的发展前景进行了展望.  相似文献   

17.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

18.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

19.
一般混沌图像加密, 都是对图像的整体像素置乱处理, 其抵抗明文攻击能力较差。为此, 提出基于离散Hopfield神经网络的彩色图象混沌加密算法。该算法采用自治三维混沌系统对彩色图像单像素比特位进行加密操作, 通过利用三维混沌序列的其中一维置乱图像R\,G\,B分量的像素位置, 用另外两维序列设置置乱每个像素比特位的权值和阈值, 从而改变彩色图像各分量像素的位置和像素值, 达到有效加密的效果。理论分析和实验结果表明, 该单像素加密算法可有效抵抗差分攻击, 使反馈密文提高了像素置乱效果, 并具有良好的加密效果和保密性。  相似文献   

20.
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号