共查询到20条相似文献,搜索用时 31 毫秒
1.
数据加密标准(DES)是分组密码算法的一个典型,美国国家标准局于1977年正式颁布这个算法,用作政府及商业部门的非机密数据加密标准.DES颁布之后迅速得到了广泛的应用,而随着对DES的实际应用和深入研究,人们也发现DES存在一些缺陷,并希望对DES进行改进或重新设计新的密码算法.在这一背景下,一些新的分组密码算法纷纷问世,其中最著名的有日本学者清水明宏和宫口庄司开发的快速加密数据算法(FEAL).DES和FEAL在数学结构上是相似的,它们都采用对合运算,因而加密和解密用同一种算法实现,主要加密过… 相似文献
2.
数据加密技术及其在银行业务中的应用 总被引:1,自引:0,他引:1
分析和比较了DES加密算法和RSA加密算法的优缺点,在综合DES算法和RSA算法优点的基础上进一步提出了一种加密方案。根据银行业务的现状和发展趋势,利用所提出的加密方案设计了一个在银行业的应用模型。 相似文献
3.
基于SEAL提出对以二进制数据流为主的非标准数据库的加密的方法;论述了全新的密钥发生和加噪传输机制.所提出的加密方案用于三维激光彩色扫描系统(3DLCS)与导演系统,可以满足应用程序模块及数据的加密需求. 相似文献
4.
居悌 《南京邮电大学学报(自然科学版)》1995,(1)
提出了一种部分穷举法,并配合单片机预处理系统,对可加密的PLD器件GAL芯片实现快速的全破译.在主机使用486PC机的情况下,对于任何逻辑加密编程的GAL芯片,最长分析时间不超过17min. 相似文献
5.
运用一种加密LISP程序可以使用正常程序一样使用加密犁程序,不会有任何觉察,而无论在DOS状态下还是在AutoCAD环境中都不能阅读加密的文件。 相似文献
6.
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种密方法的新见解。 相似文献
7.
为适应多媒体通信的需要,防止计算机通信系统中的软件被复制,提高通信系统的加密力度,作在本文以MCS-51系列单片微机为子例,提出了几种用硬件,软件相结合方法,对单片微机系统的程序进行加密,使其源程序难以被剖析,从而使源程序得以保护。 相似文献
8.
介绍一种简单易行的程序,可以快速获取WPS加密文件的密钥,在遗忘其密钥的情况下,重新找回此文件的加密密钥。 相似文献
9.
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种加密方法的新见解. 相似文献
10.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。 相似文献
11.
赵新建 《信阳师范学院学报(自然科学版)》1995,8(4):361-365
本文论述了计算机网络中的数据安全问题,着重介绍了两种现代数据加密体制,DES体制和密钥公开体制,分析了加密的基本技术,给出软件实现的程序流程,并讨论了数学签名问题。 相似文献
12.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
13.
本文通过分析WPS汉字系统文本文件的加密原理,提出了公式法和查表法两种获得加密码的方法,给出了文本文件的机内加密码与键盘码的完整对照表。 相似文献
14.
从软件安装的工作原理出发,为说明安装信息,定义了安装描述语言SIDL,并描述了通用安装软件SETUP在MS-Windows环境下的实现,基于SIDL描述的软件的安装文本,SETUP能自动完成相应软件的安装。 相似文献
15.
本文以C(C++)语言在微机上实现了美国数据加密标准DES。可对微机软盘、硬盘任意路径下的任何文件加密,加密文件可存在软、硬盘任意目录下或在网络中传送;另一方面,可对软、硬盘上的任何加密文件进行解密,解密后的文件除在末尾多出几个空格符外与原文件完全相同,绝不影响EXE文件,COM文件或数据库文件的使用,密钥由加密者在键盘上健入8个字符,记忆方便,同时我们证明这样做不减小DES的密钥空间。 相似文献
16.
王京生 《山东科技大学学报(自然科学版)》1998,(4)
针对微机室微机的使用现状,介绍了用NORTOR、PCTOOLS等磁盘工具恢复硬盘分区表、对文件及子目录进行加密;对软驱设置口令,对DOS的可执行文件进行加密的方法。 相似文献
17.
提出一种用于ROM加密的方法,成功地研制出HU-001加密电路,通过加密电路加密的PROM具有很高的可靠性,能较有效地防止存入PROM程序和数据被破译和复制。 相似文献
18.
19.
20.
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法FEAL-8的特点以及系统的抗攻击性能,得出系统安全可靠的结论。 相似文献