首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。  相似文献   

2.
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。  相似文献   

3.
信息是把双刃剑。在信息时代,信息可以帮助人们受益,同样,信息也可以对人们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。一,数据加密方法在传统上,我们有几种方法来加密数据流,所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系…  相似文献   

4.
该文分析了数据加密、解密过程,介绍了DES数据加密标准及RSA算法,提出网络通信中从三个层次(链路加密,节点加密、端到端加密)实现数据加密。  相似文献   

5.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

6.
杜浩  杜威 《中国科技信息》2006,(11):205-206
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏.在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以对他们构成威胁,造成破坏.在竞争激烈的大公司中,工业间谍经常会获取对方的情报.因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改.数据加密与解密在宏观上讲是非常简单的,很容易理解.加密与解密的一些方法是非常直接的,很容易掌握,可以很方便地对机密数据进行加密和解密.  相似文献   

7.
该文分析了数据加密、解密过程.介绍了DES数据加密标准及RSA算法,提出网络通信中从三个层次(链路加密,节点加密、端到端加密)实现数据加密。  相似文献   

8.
本文基于三阶魔方“变换数据位置”加密算法,按自定规则旋转魔方,进而实现加密解密。主要算法过程:按54字节对文件顺序分组,对每组信息形成的虚拟数字魔方,按密码映射规则旋转置乱,实现文件加密。按加密反序逆向旋转置位魔方,实现文件解密。其特点是:原理简单,实现容易,运行高效,数据量小,可加密解密任何类型文件。  相似文献   

9.
随着网络技术的不断发展,特别是云计算的出现,数据文档更多地将从传统的本地数据保存转为云环境中的虚拟化存储。该过程中,传统的数据文档加密方式将不再适用于云计算环境下的文档存储加密。因此,提出一种适用于虚拟存储环境的全新数据加密方式尤为必要。针对云计算环境下存储虚拟化的特点,提出智能动态化的加解密将成为云计算环境下虚拟存储中数据文档的加解密方法,该方法有助于加强数据泄露防护,且对文档实现透明存储和加解密,从而使得用户有更好的虚拟存储体验。  相似文献   

10.
随着网络技术的快速发展,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免丢失或遭受攻击。密码学为我们提供了有力的保证。用户用一个加密密钥对自己的数据进行加密,加密后的数据只能被相应的解密密钥恢复,非法用户则因为没有解密密钥而“看不到”真实数据。通信双方事先协商好密钥就可进行秘密通信。  相似文献   

11.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

12.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

13.
数据加密技术是计算机校园网安全的重要部分,本文综合了AES算法和RSA算法的长处,将两者的优点有效地结合起来,对只有AES算法和对签名信息的密钥K这样的数据量小的信息采用RSA算法,而对数据量大的明文是采用AES算法来加密和解密,从而加快加密、解密的速度。  相似文献   

14.
严勋  孙虎  周丰  王玲 《中国科技信息》2006,(15):162-164
本文提出了使用用户唯一性标识进行Logistic映射混沌加解密的软件注册机制,并给出了混沌加密与解密算法。算法对用户唯一性标识进行混沌加密后,获得其用户申请码,用户将其提交给软件开发商,同时获得混沌加密后的注册码,将注册码通过混沌解密后与用户申请码比较就可以判断软件注册的有效性。该方法是一种安全性极高的软件保护方法.  相似文献   

15.
郑玮  景新幸  刘虎  李帆 《大众科技》2008,(11):63-65
条件接收系统为数字电视的运营提供必要的技术保障,是数字电视的重要组成部分。数字电视条件接受系统的核心是对加扰控制字的加解密问题。文章主要介绍采用循环法的方式实现DES解密算法,对加密处理过的数据进行解密,仿真结果论证了该算法实现方案在条件接受系统中的可行性。  相似文献   

16.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   

17.
数据加密可以提高数据的传输安全。传统的数据加密方案基于链路层嵌入单向加密算法,无法有效解决加密独立分离和非线性加密问题。提出了一种基于高阶线性Riccati微分方程优化解的混合加密算法。设计了密钥扩展算法,利用高阶线性Riccati微分方程优化解的加密特性,得到加密过程中逆列混合变换,从而改进了混合加密的算法。仿真结果验证了该算法有效提高了数据加密解密性能,并具有较高的传输速率和极小的误码率,仿真结果表明其具有较好的应用价值。  相似文献   

18.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

19.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。  相似文献   

20.
结合实际,谈谈密码的加密与解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号