首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着交互式有线电视系统的发展,在有线电视网络中进行数据加密来维护使用的正当权益势在必行,对目前采用的加密算法进行了分析,并由此对交互式有线电视网络中的采用加解密算法的机制进行了探讨。  相似文献   

2.
一种基于网络传输数据加密新方法的研究   总被引:2,自引:0,他引:2  
文章在分析比较几种常用加密算法的基础上,结合他们各自的优缺点,给出一种互补性的组合数据加密方案及其实现过程。这种新的加密方案具有加密速度快、抗密钥窃听攻击、进行身份确认等优点,更适合于网络传输数据的加密。  相似文献   

3.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

4.
沈永林 《科技信息》2011,(9):I0073-I0074,I0129
随着无线网络的不断普及,安全问题越来越受到人们的重视。在保护信息安全的过程中,加密一直是其中最重要的一种方法。本文主要介绍了无线网络中典型的密码技术及体制,分析比较了DES、AES、RSA等加密算法。  相似文献   

5.
提出了一种基于拓扑结构的指纹特征点加密算法.该加密算法是在无限平面上随机采用三个不属于任何一个指纹特征且互异的点(三个节点构成一个三角形)作为指纹加密的密钥,将特征点到三个采集点的平面距离作为加密值,同样对其余的指纹特征点计算加密值,直至全部特征点加密完成,最后得到密码指纹.与旧有指纹加密算法相比,该算法优势在于扩大密钥初始值的选择范围,密钥空间增大,使得暴力破解变得更为困难;加密的计算方式简单,算法复杂性低,对大量指纹数据的加密效率有所提升.  相似文献   

6.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

7.
由于与网络相关的IP/TCP协议数据具有明文传送性,这就使得网络信息极易被修改、劫持、监听等.鉴于此,以网络数据密码技术为出发点,分析密码体制、密钥管理、密钥的分配与证实,阐述网络数据加密系统概况、数据加密步骤与数据加密形式,从而试图探索出网络数据加密的具体设计方案,开发能够保护网络数据协议透明化的完善系统,以便最终实现网络的全面、健康、可持续发展.  相似文献   

8.
面向对象的分布式环境(OZ)的加密系统   总被引:2,自引:0,他引:2  
简要介绍了OZ的特点,针对OZ的通信安全要求,采用面向对象策略和密码学技术,提出了一种加密通信对象模型,主要进行了加密算法设计及类模型设计,该加密系统是采用JDK1.1.2实现的,能够进行安全的内存管理,该系统可以在网上共享和再利用。  相似文献   

9.
椭圆曲线加密在智能卡中的应用   总被引:1,自引:0,他引:1  
根据椭圆曲线加密算法的教学理论基础,对比分析了椭圆曲线加密算法的性能,得到了其安全曲线.并介绍了椭圆曲线加密算法在智能卡PIN鉴别中的算法和流程实现.  相似文献   

10.
该策略首先改进了AES加密算法的密钥扩展方法Key Expansion,并根据实际需求将数据库信息划分为敏感数据、非敏感数据、敏感关键字和非敏感关键字;然后通过改进的AES算法对敏感数据进行二次嵌套加密,对敏感关键字使用改进的AES算法加密以保证数据库的安全性;使用DES算法对非敏感数据和非敏感关键字进行加密保证了数据库操作的高效性能;最后通过java语言实现了该策略的加密软件并投入实际应用.在应用中证明了该策略在安全性、高效性及易实现性方面的优势.  相似文献   

11.
ORACLE7多级安全加密系统的设计和实现   总被引:2,自引:2,他引:0  
设计并实现了一种基于ORACLE7的多级安全加密管理系统。  相似文献   

12.
通过对DES和RSA加密技术进行分析,建立一个包括信息交换格式、交换协议和加解密算法的数据传输系统.系统的整体设计建立于现在流行的分布式系统的基础上,由于采用agent的结构,使得任何一个部件的故障对系统的负面影响达到最小,从而保证整个系统运行的健壮性.即保证各个agent与中央控制器进行安全数据传输,具有良好的可操作...  相似文献   

13.
计算机网络通信安全的数据加密算法分析   总被引:1,自引:0,他引:1  
针对当前网络通信中存在的安全性威胁,提出在面向连接的网络环境下实现可靠的双方通信,分析了几种有效的数据加密算法。  相似文献   

14.
广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法应用在多接收者背景,本文在国密SM2公钥加密算法的基础上提出一个广播加密方案,方案具有较低的计算和通讯开销。方案的系统参数和密钥大小固定,密文长度与接收者数目呈线性相关,实验表明解密时间受接收者数目影响较小。  相似文献   

15.
为了保护虚拟仪器的软件不被侵权,针对基于便携式PC(Personal Computer)的虚拟仪器软件易于被复制的问题,分析了几种硬件加密方法的特点和效果,提出了采用以复杂可编程逻辑器件芯片为核心来设计加密卡,把硬件和软件结合起来进行加密的方法,并付诸实施。因此,减少了硬件故障率,节省了印制电路板的面积,降低了加密成本,通过灵活选择加密算法,并配置到加密卡芯片的办法,造成各加密卡在内部算法上不完全相同,因此增加了破解的难度,提高了对虚拟仪器软件的保护性。  相似文献   

16.
本文以C(C++)语言在微机上实现了美国数据加密标准DES。可对微机软盘、硬盘任意路径下的任何文件加密,加密文件可存在软、硬盘任意目录下或在网络中传送;另一方面,可对软、硬盘上的任何加密文件进行解密,解密后的文件除在末尾多出几个空格符外与原文件完全相同,绝不影响EXE文件,COM文件或数据库文件的使用,密钥由加密者在键盘上健入8个字符,记忆方便,同时我们证明这样做不减小DES的密钥空间。  相似文献   

17.
该文分析了在金山汉字编辑系统中文本文书文件密码处理方法,对密本身加密和文本加密方法进行了剖析,并提出了如何取得未知密码的方法和提供文本文书文还原的程序。  相似文献   

18.
用椭圆曲线加密密钥的三维CA流加密算法初探   总被引:1,自引:0,他引:1  
在对现有加密法进行研究的基础上,提出了一种新的三维CA随机位流的产生方法,并用椭圆曲线加密算法对其密钥进行二级加密,形成新的加密算法——用椭圆曲线加密密钥的三维CA流加密算法(ECT-CA),该算法具有较大密钥空间和较好安全性,为非对称密钥算法.  相似文献   

19.
计算机算法动态系统中关键技术的设计与实现   总被引:1,自引:0,他引:1  
以高校计算机语言课中常用的算法为基础,研究开发了计算机算法动态演示系统,综合运用集声音、图像、视频和文字等媒体为一体的多媒体技术来演示各种算法的实现过程,把抽象的理论形象化,把静态的教学动态化,有助于激发学生学习算法的兴趣,从而更深入地理解和应用算法。  相似文献   

20.
为解决物联网信息传输过程中安全性差和计算效率低的问题,以AES(Advanced Encryption Standard)加密算法为基础,设计了一种在线离线的双轮AES加密算法.在双轮AES密钥扩展过程中,将每一轮子密钥与前两轮子密钥进行计算,提升信息传输的安全性.同时考虑到物联网设备算力有限,在双轮AES加密算法基础...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号