首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

2.
浅析XML安全技术   总被引:3,自引:0,他引:3  
文章从XML安全技术目前备受关注的原因出发,分析了基于XML安全解决方案的优点,描述了XML加密和XML签名设计方案以及XML数字签名标准和XML加密标准的基本组件,并对该技术进行了总结和展望。  相似文献   

3.
在阐述了XML加密控制策略的基础上,结合煤矿安全综合监控系统的实际应用需求,针对不同工作人员对不同数据的访问请求,提出了按照用户角色划分,在不重构XML数据文档的基础上,对不同用户请求的XML数据实现动态加密。详细分析了用户请求访问数据的流程结构,加密策略及根据用户角色对XML文档进行动态加密的算法实现。实践表明,以XML文档为数据载体,并用XML格式定义加密策略集,实现对不同角色用户数据的动态加密,方便、灵活、易于扩展,有一定的实际应用价值。  相似文献   

4.
讨论了XML加密技术及其应用,并结合实例说明各种类型的加密方法的实现:整个文档的加密、元素的加密、元素内容的加密及非XML数据的加密。  相似文献   

5.
XML数据加密研究及应用   总被引:1,自引:0,他引:1  
在电子商务或者电子政务应用中,对XML文件的传输需要考虑其安全性.本文分析了XML数据加密的需求,给出了对XML数据加密系统的设计和实现方法.  相似文献   

6.
简述了XML在跨平台分布式中的应用(数据交换),分析了XML加密的必要性和特点,详细阐述了XML加密信息的原理和类型,最后探讨了XML加密技术在Visual Studi.NET2005下的实现。  相似文献   

7.
基于XML安全的加密数据库中的数据交换   总被引:2,自引:0,他引:2  
随着Intemet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型。  相似文献   

8.
分析了XML安全的重要性,介绍了如何利用XML安全包实现XML文档的数字签名、文档规范化和元素级加密。  相似文献   

9.
黎娅 《河南科学》2011,29(6):728-731
针对移动电子商务的特点,依托XML语言强大的数据处理能力,提出了一种基于XML的移动电子商务数据平台上实现数据加密的技术,即采用改进的对称RC4加密算法和非对称ECC加密算法对移动平台的数据进行加密,该技术使得移动终端之间或者移动终端与数据服务器之间能够更好、更安全的进行交互.整个过程始终采用XML作为数据交换的中介,...  相似文献   

10.
针对移动终端设备的特点,依托AES加密算法的高效性和XML语言强大的数据处理能力,通过分析AES算法原理,利用VC++2005在移动数据平台上改进AES加密算法实现对XML数据进行加密。该方法使得移动终端能够快速的实现XML数据加密过程,并提高了数据的安全性。  相似文献   

11.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

12.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

13.
计算机软件的硬加密卡   总被引:1,自引:1,他引:0  
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

14.
为了克服因收发双方都使用同样钥匙导致的其安全性不高等缺点,引入深度加密机制,与AES(Advanced Encryption Standard)算法耦合,设计了基于双级加密的云计算数据可靠存储方案.先采用AES对用户数据客户端进行对称加密,到达云资源管理器后,采用分布式重组的方法进行深度加密,构造了"初级—深度"双级加密的云计算数据可靠存储结构,并完成了基于加密的云计算数据安全存储加密和解密操作流程.借助Eclipse与Java语言,建立了云计算安全模块.结果表明:该系统的加密效率高,拥有较高的安全性且界面操作简单.  相似文献   

15.
一种基于二维Logistic映射的图像加密算法   总被引:1,自引:0,他引:1  
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参教空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能。  相似文献   

16.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增 加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点.  相似文献   

17.
吴金涛 《科学技术与工程》2012,12(24):6188-6191
针对目前VoIP信息加密不足,介绍了在VoIP终端设备中植入基于DES算法的加解密模块的整体设计。论文分析了硬件实现加解密的优势,设计了加密模块的顶层结构及各个模块,重点介绍了加密算法各个子模块的设计,并用ModelSim对子模块进行了功能验证和仿真,最终在FPGA中嵌入式实现了加解密算法。仿真和实测表明,算法的实现占用的FPGA资源少,速度快,性能稳定。在终端实现对语音的加解密,必将因为其更好的安全性广泛的应用于VoIP系统中。  相似文献   

18.
针对当前的3D混沌映射加密算法存在安全性不高,加密速度慢、密钥空间小以及不具备抗多种攻击能力等不足,设计了三个规则:置乱规则、混淆规则与掩蔽规则,提出了一种基于置乱、混淆与掩蔽三规则融合3D混沌映射的图像加密算法来解决上述问题。首先对初始图像的字节进行预置乱处理,得到位图图像;随后将其分成若干个小块,在置乱规则下迭代3D混沌映射得到一个二维数组,利用该数组选择像素块进行像素位置置乱操作;在混淆规则下迭代3D混沌映射得到一维伪随机数组,利用该数组对置乱后的像素块进行混淆操作;在掩蔽规则下再次迭代3D混沌映射得到三元序列,利用该序列对扩散后的像素块进行掩蔽处理。在MATLAB仿真软件中验证本文算法,结果显示该算法高度安全,密钥空间巨大,运行速度快。  相似文献   

19.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

20.
介绍了混沌的定义及混沌加密通信的主要原理和方法,设计并实现了基于DSP的混沌加密装置,采用RS232标准异步串口,通过 TMS320VC5509A完成对实验的验证.结果表明,所采用的混沌序列密码算法具有良好的安全性,并且级联加密保证了本加密装置具有很好的抗破译能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号