首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李亚平 《贵州科学》1991,9(2):149-154
一、引言随着计算机网络、通信技术和数据库技术的发展,微机应用已深入到社会各个领域。计算机系统中存储了大量的经济、国防信息和科技知识,这些信息和知识是现代社会的基础和支柱。然而,由于计算机信息处理、存储、传输、使用和管理上的脆弱性,使它容易被滥用、丢失、泄露、窃取,甚至容易被窜改、冒充和破坏。因此,确保数据的安全性已成为日益紧迫的问题。近年来,信息的安全保密技术发展迅速,密码方案多种多样。但因微型计算机的运行速度、内在空间以及字长有限,许多加密方法难以在微  相似文献   

2.
数据加密标准(DES)是分组密码算法的一个典型,美国国家标准局于1977年正式颁布这个算法,用作政府及商业部门的非机密数据加密标准.DES颁布之后迅速得到了广泛的应用,而随着对DES的实际应用和深入研究,人们也发现DES存在一些缺陷,并希望对DES进行改进或重新设计新的密码算法.在这一背景下,一些新的分组密码算法纷纷问世,其中最著名的有日本学者清水明宏和宫口庄司开发的快速加密数据算法(FEAL).DES和FEAL在数学结构上是相似的,它们都采用对合运算,因而加密和解密用同一种算法实现,主要加密过…  相似文献   

3.
利用RSA算法实现数据加密   总被引:1,自引:0,他引:1  
介绍了DES数据加密方法及其优缺点,论证了RSA算法的加密过程,并提出了实现数据加密的较好方法。  相似文献   

4.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。  相似文献   

5.
探讨Access数据库中的数据的保护方法,探索用密码加密的方法实现数据库数据的保护。  相似文献   

6.
阐述了公开钥密码系统RSA算法的原理及实现技术,并讨论了其在应用过程中的安全性及相应防范措施。  相似文献   

7.
Vondrak数据平滑方法及其在微机上的实现   总被引:6,自引:0,他引:6  
从Vondrak的基本假设出发,比较详细地介绍了Vondrak数据平滑方法,该方法适用于等间距和不等间距的测量数据,并且可以通过选择不同的平滑因子控制平滑的程度,因此它是一种实用的数据处理方法。文中用Fortran语言编写了完整的程序,对实际测量数据进行了平滑处理,并研究了本方法的幅频特性。  相似文献   

8.
对一个密码算法的注记   总被引:3,自引:0,他引:3  
计算群元素的整数倍是一切密码算法的基础,通常是采用整数的二进制表示,孙琦等人最近提出了标准二进制,从而对著名的“平方-和-乘法”算法进行了改进,节约时间的1/4,作者证明了这种标准二进制方法已无法再改进。  相似文献   

9.
随着网络技术的飞速发展,网络安全已成为当今网络社会的焦点,网络中的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊.因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改.加密技术也因而应运产生了.  相似文献   

10.
11.
椭圆曲线密码体制的研究   总被引:1,自引:0,他引:1  
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向.  相似文献   

12.
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。  相似文献   

13.
分组密码DES的换位规则与信息加密的实现   总被引:1,自引:0,他引:1  
对分组密码DES若干换位表的由来作了仔细分析,找出了分组密码的换位规则,并通过实例说明了加密的详细过程。  相似文献   

14.
一个可并行运算的分组密码的工作模式   总被引:1,自引:1,他引:0  
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。  相似文献   

15.
讨论了网络对密码技术所产生的影响,并通过使用实例表明密码技术在安全技术领域的地位不可替代。  相似文献   

16.
我们讨论了复合加密的公开钥密码系统,并给出了两个例子。  相似文献   

17.
密码系统差分功耗分析攻击及功耗模型   总被引:3,自引:0,他引:3  
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.  相似文献   

18.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注。RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢。文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度。  相似文献   

19.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

20.
椭圆曲线密码引擎算法的设计与实现   总被引:14,自引:0,他引:14  
针对Intel体系结构MMX^TM处理器的特点,设计并实现了一种椭圆曲线密码体制(ECC)算法,提出一种ECC数学模型,结合具体的公钥加密方案,推导出一种点积运算的快速算法。在Intranet/Internet环境下,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型,使ECC实时及实用成为可能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号