首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于KEELOQ技术的文件加密设计与实现   总被引:2,自引:0,他引:2  
为了把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全,采用跳码编码技术、有效的密钥产生机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。  相似文献   

2.
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有*种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部破坏,就可以防止非法复制。这样的…  相似文献   

3.
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。简要介绍了基于HOOK技术的网络流透明加密系统的实现与研究。  相似文献   

4.
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。  相似文献   

5.
利用lab VIEW来实现测控系统的加密程序的设计。通过绑定NI ELVIS硬件设备的序列号,使得软件和硬件之间实现一一对应工作。通过此项技术,使得软件的运行必须依赖于硬件的存在,既防止了软件被盗用,也保证了必须使用提供的硬件设备才能工作,利用此加密技术来实现设计人员的辛勤劳动成果。通过测试,此加\解密软件能用于所有lab VIEW设计的测控系统中。  相似文献   

6.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程。  相似文献   

7.
N维加密算法     
刘坤 《科技咨询导报》2009,(32):238-238
当今信息安全隐患比比皆是,我们在传输文件时,文件的安全性早在很多年就显得尤为重要,早在欧洲16世纪就有信息加密这一概念,探讨全新的加密技术和思想从而完善加密理论体系。  相似文献   

8.
KEELOQ技术是一种多变化、抗截获、安全可靠的滚动码加密解密技术,广泛应用于各种防盗报警系统.CPLD实现KEELOQ技术与专用芯片实现相比灵活性高、易升级,与单片机实现相比可靠性高.文章提出了一种用CPLD实现的快速接收滚动码方案,给出了VHDL的核心程序以及仿真结果.  相似文献   

9.
基于嵌入式硬件的加密技术研究与实现   总被引:1,自引:0,他引:1  
目前对加密技术的研究大多局限于软件领域和贵重电子产品,缺点分别是不可靠和成本高。基于嵌入式硬件对电子产品进行加密,可以通过附加外围电路简单而可靠的硬件来实现,同时弥补了这两点不足;这种方案也考虑到尽量降低体积和功耗,尤其适用于便携式电子产品的加密保护,有较好的市场应用前景。  相似文献   

10.
综述了基于人体生物特征的加密技术的研究进展,介绍了利用人体生物特征进行信息加密并进行身份认证的技术和将生物特征加密与光学加密相结合的技术.讨论了加密系统的优缺点,指出了人体生物特征加密技术发展的障碍.最后对新的基于人体生物特征的加密技术的发展前景进行了展望.  相似文献   

11.
数据库加密方法研究   总被引:10,自引:0,他引:10  
讨论了数据库系统中信息加密的方法和思想,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息,从而可以实现直接对数据库密文进行操作的方法。  相似文献   

12.
从古代起,为了对第三方保守秘密,人们会采用“暗号”或“密码”等信息加密手段。随着通信技术的进步,“暗号”、“密码”这类信息加密解密技术也得以迅速发展。现代社会信息爆炸,互联网中充斥着各种信息,也潜伏着许多危险,信息加密技术已经不可或缺。信息时代有哪些加密解密技术?它们真能保证安全吗?暗号、密码等加密技术的历史与未来以及当代加密技术的现状如何?  相似文献   

13.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程.  相似文献   

14.
企业局域网机密信息传输系统设计   总被引:3,自引:1,他引:2  
为防止信息被非法入侵者窃取或更改,实现网络整体监控与信息加密相结合双重安全保障,应用访问控制策略和信息加密技术设计一种机密信息传递系统。该系统硬件采用防火墙的IP(Internet Protocol)地址与MAC(Media Access Control)地址绑定和基于交换机的MAC地址与端口绑定的二级管理方法建立网络监控系统;文件加/解密(软件)系统采用对称性的DES(Data Encryption Standard)算法设计机密信息传输软件,并给出几种硬件实施方式、DES加/解密算法原理和运行程序,为企业系统实施提供了方便,减少了开发周期。DES加/解密过程操作简单,从而提高了机密信息在系统中加/解密速度和系统的性价比。该系统已在多个企业局域网中得到应用,且运行效果良好,在信息传递安全性方面满足用户要求。  相似文献   

15.
加密技术是信息安全技术中的核心技术。当前我国在加密技术的理论和应用水平方面跟国外相比还有一定的差距。如果没有好的加密理论就不可能有好的加密技术,更不可能有先进的、自主的、创新的加密技术。因此,必须持之以恒地坚持和加强密码基础理论研究。  相似文献   

16.
为了提高数据库应用中敏感数据在传输过程中的安全性,防止数据的失密和被恶意篡改,基于M icroch ip公司的KEELOQ技术设计了加密算法。新算法改变了KEELOQ技术中密钥的产生算法和滚动码匹配算法,并使用一次一密机制,增加同步计数值的位数和校验码运算。测试结果表明:新算法适用于数据库应用中较大数据量的加密传递要求,并能够识别出被篡改的数据,说明改进的算法是有效的。  相似文献   

17.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。  相似文献   

18.
为了保护虚拟仪器的软件不被侵权,针对基于便携式PC(Personal Computer)的虚拟仪器软件易于被复制的问题,分析了几种硬件加密方法的特点和效果,提出了采用以复杂可编程逻辑器件芯片为核心来设计加密卡,把硬件和软件结合起来进行加密的方法,并付诸实施。因此,减少了硬件故障率,节省了印制电路板的面积,降低了加密成本,通过灵活选择加密算法,并配置到加密卡芯片的办法,造成各加密卡在内部算法上不完全相同,因此增加了破解的难度,提高了对虚拟仪器软件的保护性。  相似文献   

19.
4.加密技术加密能使移蔽信息的本来意义,使截获者不能明了信息内容,因此自古以来加密是保障信息传递过程中安全的重要手段。自从计算机出现以来。加密技术有了质的飞跃,密码强度有了很大提高,密码算法更加丰富,加密与脱密的运算速度更是飞快地提高。目前加密方法主要分为两类:对称加密,即加密与脱密用同一个密钢,著名的算法是美国的**s算法。非对称加密,即加密与脱密用不同的密钥,著名的算法是美国的I{SA,回密用保密的个人私钥。脱密用公开的公钥。密码技术在计算机中常用于网络中的数据传送中,由于远程同跨省、跨国、甚…  相似文献   

20.
数据库技术的发展随着Internet的发展以令人震撼的速度进一步延伸到人们工作和生活的各个领域。如何采用加密技术对库行为进行安全性保护.已经越来越引起人们的广泛重视,在对当前数据库加密技术探讨的基础上,提出了一种比较通用的数据库加密策略,并给出了该加密策略的分析和具体设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号