共查询到20条相似文献,搜索用时 296 毫秒
2.
林梓 《吉林大学学报(信息科学版)》2000,18(3):1-4
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。 相似文献
3.
计算机网络数据加密的探讨 总被引:2,自引:0,他引:2
讨论了数据加密的一般规律,并说明了常规数据加密的思想,重点讨论了公开密钥加密体制RSA的一般原理和实现方法,并举例作了说明,最后说明了利用公开密钥算法实现数字签名的一般方法. 相似文献
4.
5.
数据库加密与密文数据查询技术综述 总被引:1,自引:0,他引:1
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向. 相似文献
6.
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。 相似文献
7.
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。 相似文献
8.
9.
讨论了XML加密技术及其应用,并结合实例说明各种类型的加密方法的实现:整个文档的加密、元素的加密、元素内容的加密及非XML数据的加密。 相似文献
10.
赵新建 《信阳师范学院学报(自然科学版)》1995,8(4):361-365
本文论述了计算机网络中的数据安全问题,着重介绍了两种现代数据加密体制,DES体制和密钥公开体制,分析了加密的基本技术,给出软件实现的程序流程,并讨论了数学签名问题。 相似文献
11.
12.
计算机实时通信中一种新的数据加密技术 总被引:4,自引:2,他引:2
刘连浩 《中南大学学报(自然科学版)》2000,31(1):84-86
数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ,克服了常用数据加密算法的缺点 ,运算简单 ,加密效果好 ,它适合于多路复用器等高速通信仪器的数据加密 . 相似文献
13.
基于DES加密算法的数据库二级加密密钥技术 总被引:1,自引:0,他引:1
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代... 相似文献
14.
15.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。 相似文献
16.
17.
用CryptAPI函数加密文档文件 总被引:1,自引:1,他引:0
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档. 相似文献
18.
交替分段相互置乱的双混沌序列图像加密算法 总被引:4,自引:0,他引:4
基于混沌的图像加密方法在安全性、适应性上具有优势.文中在对原有的混沌图像加密算法安全性分析的基础上,提出了一种基于Logistic和Chebyshev双混沌映射的数字灰度图像加密算法.借助基于明文产生的辅助密钥、初始密钥以及由双混沌系统产生交替分段相互置乱的密码序列是本算法的核心.计算机仿真及统计特性、安全性分析表明,该加密算法具有良好的加密效果和较高的安全性能,密钥空间达到255×10120. 相似文献
19.