共查询到19条相似文献,搜索用时 62 毫秒
1.
杨晓燕 《浙江万里学院学报》2004,17(5):34-36,21
针对数据内容传输和存放过程的不安全问题,利用Java技术,给出了一种基于JCE、简单易行的加密和解密实现方法,实现敏感数据在网络传递以及硬盘存放的安全保护. 相似文献
2.
HILL加密C程序实现 总被引:1,自引:0,他引:1
主号针对传统矩阵加密/解密处理的一种特殊多字母代换体制:HILL加密方案进行描述.给出了加密/解密过程的理论概述,分析了HILL方案设计加密/解密算法.用C语言实现程序. 相似文献
3.
4.
随着计算机技术的发展,软件保护与破解技术日益提高,加密与解密技术作为矛盾的两方面,既对立又统一,同时又促进了计算机技术的发展.虽然加密会带来一定缺陷,但在一定时期内能保护一定的利益,尤其是对机密信息的保护与安全至关重要.所以保密研究具有广泛的意义. 笔者根据工作实践对APPLE系统软件、应用软件综述了一些现在常用的BASIC程序的保护及破解方法.在BASIC程序保护中,一般防止程序清单被列出或被修改,常使用保护文件名,修改DOS命令中的CATALOG,或LIST功能效果的办法,下面介绍几种常用的保护方法: 相似文献
5.
6.
7.
通过对现有网络中的信息存在的安全问题及JCE优点的分析,提出基于JCE的加密解密方案,论文阐述该方案实现的原理和基本结构,并且给出完整的程序设计.测试结果表明了该方法的可行性和有效性. 相似文献
8.
为在保护敏感数据的同时,方便对文件的正常访问,我们可以在程序中设置加密算法来进行数据的安全保护。本文介绍一种较为简单的方法,通过对文件头的修改,实现对文件的加密和解密。 相似文献
9.
林胜青 《福州大学学报(自然科学版)》2001,29(Z1):56-59
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 . 相似文献
10.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献
11.
基于Java的DES加密算法 总被引:4,自引:0,他引:4
使用JAVA实现DES加密数据传输的论述与实现.介绍了对称加密算法DES,给出了如何在Java中使用JCE技术实现基于DES算法的数据加密和传输. 相似文献
12.
何妙谊 《中山大学研究生学刊(自然科学与医学版)》2006,27(2):31-41
数字多媒体的使用为DRM加密技术带来了新的挑战,为了适应新的应用要求,产生了很多新的算法。本文介绍了一些相关的文献,概述了自前DRM加密技术研究的主要三个方向,即DRM加密结构,加密算法和加密效果检验的方法,并分别介绍了三个方向中目前的研究成果。 相似文献
13.
14.
飞行试验是在真实飞行条件下进行的科学研究和产品试验,它所产生的飞行数据极为珍贵,具有信息量大,保密要求高,数据不可重现等特点,因此飞行数据的安全存储管理问题非常重要。本文讨论了数据加密技术,分析了各类加密算法的优缺点和设计原理,在此基础上提出了综合AES(高级加密标准)和ECC(椭圆曲线密码)来对飞行数据进行保护的一种加密方案。实验表明,该方案能够有效对飞行数据进行加密存储,在飞行数据安全管理方面得到了很好的应用。 相似文献
15.
现有的全同态加密方案都具有很大的密文膨胀问题,该问题是制约实际应用的重要瓶颈.为了提高传输效率,Naehrig等提出了混合加密的想法,即用户使用密钥为k的对称算法E加密明文m,再使用公钥为pk的全同态方案加密密钥k,将缩小尺寸后的密文c′=(HEpk(k),Ek(m))发送给云端,云端可以同态运算解密电路CE-1解压出同态密文HEpk(m).本文将全同态加密与对称加密融合方案推广到批处理形式,利用中国剩余定理将l个密文Ek(m0),…,Ek(ml-1)打包进一个密文C中,将C′=(HEpk(k),C)发送给云端.云端利用C′,只需要同态运算CE-1一次就可以恢复出全部的HEpk(mi),这个过程在原方案中需要进行l次.通过这种方式,极大地缩短了原本需要耗费大量计算的同态运算解密电路过程.文中以批处理GSW13全同态加密与FLIP流密码融合方案为例详细说明了这一过程.与原方案相比,对于安全参数为λ的FLIP流密码方案,批处理方案可以将这个过程的计算复杂性从O~(λ3)缩小到O~(λ2). 相似文献
16.
通过分析加密技术在计算机网络中的应用,详细研究了藏文在加密技术中的应用,并且给出了两种藏文加密算法. 相似文献
17.
18.
陈丹 《广西师范学院学报(自然科学版)》2006,23(3):76-80
数据库中存放了大量的信息,如何保证其中敏感数据的安全是人们长期关注的问题,对数据进行加密是最有效的方法.该文以Oracle10g数据库为例,详细说明一种加密策略,可以有效提高系统的安全性. 相似文献
19.