共查询到20条相似文献,搜索用时 203 毫秒
1.
一种基于DES算法的加密系统实现方案 总被引:1,自引:0,他引:1
介绍了保证信息安全的一种方法:数据加密标准(DES)。重点阐述了单钥密码体制中分组密码的基本概念、结构和加密算法。利用.Net平台并实现了基于DES算法的加密系统。 相似文献
2.
唐琳 《赤峰学院学报(自然科学版)》2014,(24):28-29
数据加密标准DES自上世纪60年代出现至今一直拥有较高的认可度和较广的使用范围,本文认为,DES既继承了古典密码的算法核心思想,又具备了现代密码使用密钥保证数据机密性的特点,从其基本设计思想到其密码体制,本文都给出了较为详细的分析. 相似文献
3.
4.
林海 《北京城市学院学报》2005,(2):68-72
本文涉及的实验教学软件,用生动活泼的多媒体界面,以多个可自由选择的层次,展示了DES加密和解密的全部过程,为在教育改革中,引导学生主动地探索和研究,提供了动手演练的交互环境。文中对DES置换表的订正,以及与软件配套的实验报告书的编制,精致实用,具有一定的参考价值。 相似文献
5.
DES加密实验教学软件的开发 总被引:1,自引:0,他引:1
林海 《海淀走读大学学报》2005,(2):68-72
本文涉及的实验教学软件,用生动活泼的多媒体界面,以多个可自由选择的层次,展示了DES加密和解密的全部过程,为在教育改革中,引导学生主动地探索和研究,提供了动手演练的交互环境。文中对DES置换表的订正,以及与软件配套的实验报告书的编制,精致实用,具有一定的参考价值。 相似文献
6.
佟丽亚 《邢台职业技术学院学报》2004,21(3):70-71
在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地住。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新的方案,即采用在一系列密钥中通过特殊的计算方法产生相对随机的密钥来对数据进行加密的方式,采模拟一次一密,达到对DES算法进行改良。希望此设计能给加密技术带来新的思路。 相似文献
7.
在蜿蜓崎岖的印第安人保留地,由于贫困和与世隔绝排除了许多的发展机会,努力解决这一顽症的美国教育最终有了一些结果。结果虽然不明显,但努力的方向无疑是正确的:洛里·诺特·阿弗德这位农场主的妻子,正在努力争取获得会计学学士学位和开办自己的公司。简·霍尔兹·恩尼米曾为不能辅导她小孩的家庭作业而感到羞愧,现正在学习计算机和数学。彩纳·德需玛15年之后又回到了教 相似文献
8.
陈海红 《赤峰学院学报(自然科学版)》2012,(3):43-45
差分分析是分组密码最常用的密码分析技术,DES就是其中的一种.采用C++语言实现了计算差分概率表的过程,并对DES的S8盒进行了差分分析,得出最大概率为1/4,共有5种情况. 相似文献
9.
10.
廖小平 《西安文理学院学报》2013,16(1)
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征. 相似文献
11.
XML文档结构模型加密方法研究 总被引:1,自引:0,他引:1
随着XML技术的广泛应用和深入发展,在开放环境下进行XML数据交换,确保信息的安全性是XML应用顺利开展的首要条件.本文探讨了XML文档结构模型,并通过实例详述了在微软的.NET框架下运用3DES算法实现XML的数据加密与解密的方法. 相似文献
12.
13.
DES算法已被应用于许多需要安全加密的场合(如信用卡持卡人的PIN加密传输、IC卡与POS间的双向认证、金融数据包校验等),深入地分析了DES算法的思想、加密过程及应用,并指出了DES算法的优势和不足。 相似文献
14.
为实现数据的隐蔽性并验证其完整性,设计了在VC++环境下开发完成的数据加密系统。系统通过RSA对DES的密钥进行加密:首先,根据算法原理实现单个算法模块的程序设计;然后,确定模块之间的关系,实现系统整合;最后,通过封装软件Inno Setup实现系统的封装。由三重DES和RSA算法实现了数据的隐蔽性,由SHA-1算法实现了数据的完整性。系统实现了数据加密的双重保护,大大提高了安全性。 相似文献
15.
霍冰鹏 《重庆职业技术学院学报》2012,(6):145-147
随着计算机技术和通讯技术的发展,网络信息安全问题越发突出,为防止信息泄漏,需要对数据进行加密保护,本文采用C#.Net作为应用程序开发语言,实现了MDB5、RSA、DES算法的加密解密。 相似文献
16.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。 相似文献
17.
在引入网络安全问题的基础上,研究了目前的两种加密体制(对称加密和公钥加密),分别对其思想、方法和特点进行了讨论,着重分析了DES算法和RSA算法。阐述了结合DES算法和RSA算法的混合加密思想,对混合加密技术在结构上进行了详细的描述,同时分析了混合加密的优点。 相似文献
18.
胡春雷 《烟台师范学院学报(哲学社会科学版)》2010,(3):1-4,27
英国学者赫丽生和康福德在《古希腊宗教的社会起源》一书中,不仅对古希腊奥林匹克竞技会两种主要的起源说进行了批驳,而且以人类原始宗教为视角,恩尼奥托斯半神为视线,通过对大量神话传说、考古文物、早期文献,以及早期人类宗教习俗的分析和解读,对古希腊竞技会的起源等诸多问题进行了细致的研究,得出了竞技会起源于母权制时期枯瑞忒斯为成为年度恩尼奥托斯半神而举行的赛跑的结论。这一研究和结论不仅让我们明白了国内各种起源说不可深究的原因,而且对古希腊奥林匹克竞技赛会的起源问题给出了令人信服的答案。 相似文献
19.
数据加密基本方法 总被引:1,自引:0,他引:1
王晓英 《赤峰学院学报(自然科学版)》2010,26(7):24-27
本文对数据加密的概念和方法进行了介绍,首先概述了数据加密的起源和发展,其次介绍了密码系统的概念、分类以及密码分析方法,最后对分组密码进行了全面的概述,包括工作模式、设计原则以及现有结构等. 相似文献
20.
俞志兵 《中国教育技术装备》2012,(28):45-46
加密有多种形式,多种规模,一直以来属于热门话题。在现有的数据加密技术中,并没有权威的解决方案,但可以给出大量的建议。就目前主流的加密与解密算法给出阐述,重点阐述.NET框架中的System.Security.Cryptography命名空间中DES算法具体步骤和解释,读者可以通过研读后,试试另外的算法,以求在网站开发实践中举一反三、触类旁通。 相似文献