首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
徐洪武 《科技资讯》2006,(23):93-94
文中论述了数据加密的方法,并就数据加密的几种算法作了阐述与分析,对如何更好地利用加密算法进行加密进行了探讨。  相似文献   

2.
计算机网络数据加密的探讨   总被引:2,自引:0,他引:2  
讨论了数据加密的一般规律,并说明了常规数据加密的思想,重点讨论了公开密钥加密体制RSA的一般原理和实现方法,并举例作了说明,最后说明了利用公开密钥算法实现数字签名的一般方法.  相似文献   

3.
赵艳  李钧 《科学技术与工程》2008,8(8):2058-2062
重点对数据库系统中数据加密的必要性、加密原理、层次结构等进行了研究,并在此基础上对数据库中几种常用的数据库加密方法进行了深入的探讨与对比分析.  相似文献   

4.
数据加密技术   总被引:1,自引:0,他引:1  
文中论述了数据加密的方法,并就数据加密的几种算法作了阐述与分析,对如何更好地利用加密算法加密进行了探讨。  相似文献   

5.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

6.
本文描述的在图像中存储数据是一种加密方法.它不但简单,运算速度快,还可以进行多种扩展.例如使用连续加密的方式进行加密,在计算的过程中添加“雪花”.另外,为了提高加密效果,还可以在加密过程中使用“替代法”、“置换法”等简单加密算法.从而可以实现比较高的安全性.  相似文献   

7.
介绍当今流行的基本加密思想,数据加密的基本形式和演变过程以及优缺点,介绍一种多步加密算法和实现加密的几种方法。  相似文献   

8.
针对云存储中对所有数据采用统一的加密算法造成数据加密高复杂度的问题,提出了一种基于元数据属性的数据价值分级及加密机制。首先,利用数据对象元数据的属性评定数据对象的数据价值,并对数据进行分级,而后,根据数据的价值级别选择相应的加密算法,给出数据加密的解决方案。通过对实验数据的分析与比较,验证了该机制能够获得更好的加密效果,大大减少了数据加密的时间复杂度。  相似文献   

9.
对企业核心信息进行加密时,传统的数据加密方法运算开销大、运算效率不高、无法保证数据的真实完整性。提出一种新的企业核心信息防泄漏的数据加密方法,分别分析了DES加密方法和ECC加密方法应用于企业核心信息防泄漏的优缺点,将二者结合在一起进行改进,设计一种综合二者优点,避免二者不足的数据加密方法,将其应用于企业核心信息的加密。实验结果表明,所提方法不仅能够达到节省开销的目的,而且具有很高的数据真实完整性,执行效率高。  相似文献   

10.
以ASP.NET页面数据安全为基础,通过最常用的DES加密,编写可以复用的加密解密函数。与其他技术相比较,.NET简单易实现,为数据加密提供了方便,.NET Framework有效封装了常用加密算法。通过调用自定义函数实现对Web页面指定数据信息的加密与解密,方法简单,运算速度较快,适应于大多数Web站点中的数据信息安全,最后提出可替换加密强度更大的AES加密技术以及其他加密方法。  相似文献   

11.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

12.
一种数据加密与完整性保护的网闸实现方法   总被引:1,自引:0,他引:1  
为保证秘密数据传输时不被泄露和篡改,设计了一种数据加密和数字签名方法.该方法将HASH函数、对称加密和非对称加密进行综合应用,并以算法的形式在物理隔离网闸中实现,在将涉密网中的数据传输至非涉密网的过程中用数据加密和数字签名,避免了信息的泄密和破坏.实验结果表明,与单纯的物理隔离网闸技术相比,加入加密和数字签名能够有效保证数据的保密性和完整性.对泄密数据传输延时几乎不产生影响.最后,根据具体应用场景说明了该方法的可行性.  相似文献   

13.
为了克服因收发双方都使用同样钥匙导致的其安全性不高等缺点,引入深度加密机制,与AES(Advanced Encryption Standard)算法耦合,设计了基于双级加密的云计算数据可靠存储方案.先采用AES对用户数据客户端进行对称加密,到达云资源管理器后,采用分布式重组的方法进行深度加密,构造了"初级—深度"双级加密的云计算数据可靠存储结构,并完成了基于加密的云计算数据安全存储加密和解密操作流程.借助Eclipse与Java语言,建立了云计算安全模块.结果表明:该系统的加密效率高,拥有较高的安全性且界面操作简单.  相似文献   

14.
数据库加密与密文数据查询技术综述   总被引:1,自引:0,他引:1  
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向.  相似文献   

15.
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。  相似文献   

16.
一种基于网络传输数据加密新方法的研究   总被引:2,自引:0,他引:2  
文章在分析比较几种常用加密算法的基础上,结合他们各自的优缺点,给出一种互补性的组合数据加密方案及其实现过程。这种新的加密方案具有加密速度快、抗密钥窃听攻击、进行身份确认等优点,更适合于网络传输数据的加密。  相似文献   

17.
基于混沌序列的彩色数字图像加密设计   总被引:2,自引:0,他引:2  
针对彩色数字图像的结构特征,根据数字图像灰度值替代加密和置乱加密原理,利用离散混沌序列的随机性和对初始条件值极其敏感等特性,研究了彩色数字图像的混沌加密方法.运用该加密方法可以得到加密效果较好的加密图像.通过分析加密性能的一些指标说明该加密方法能够满足图像存储和传输的安全性要求.  相似文献   

18.
提出了一种基于低有效位数值排序的密文域可逆信息隐藏方法。该方法首先对像素信息进行位平面划分,然后对非重叠像素块的低有效位进行数值排序实现秘密信息的可逆嵌入,同时利用排序结果提取排序特征。整个加密过程中对不同位平面采用不同的加密机制,对低有效位进行Josephus映射加密,将映射对应的低有效位排序特征作为混沌序列控制变量再对高有效位进行logistic加密。利用低有效位像素值排序,不仅能够实现信息提取与图像恢复的可分离操作,而且可以驱动排序特征控制整个高有效位加密过程,从而提高图像加密的安全性。  相似文献   

19.
从提高信息领域数据加密的角度,提出了一种基于分形几何特性与空间变换,同时利用破坏数据自身来达到保护数据目的的加密算法.将一个有序有意义的数据变成多个无序无意义的数据,并使伪攻击得到的数据与其产生的规则组合在一起,增加附加数据,保证了数据的安全.通过实验表明,该算法可以将分形变换聚焦到加密的任意细节,使分形的尺度达到进行位操作的程度;其本身具有一定的安全性,可以与现有的数据加密技术结合使用,加强现有加密技术的安全性.且可以将该算法应用于逻辑电路等硬件来实现,即可直接针对在介质上传播的数字信号进行信息加密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号