首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
为了保护软件的所有权,对开发的软件进行可靠加密是一个越来越必要而复杂的问题。现有的软盘加密方法很多,归纳起来可以分为四种。一是采用异常扇区法,二是采用异常ID参数法,三是激光打孔或其它打孔法,四是用不同软盘控制器加密法。在这些方法中,前两种办法难于抵挡高级拷贝软件的威力;而后两种办法一般又难  相似文献   

2.
该文从密码学的角度阐述动态伪随机序列加密法,详细分析了这种加密法的原理和特点,文中给出这种加密法的源程序,利用统计法对这种加密方法的加密效果进行了测试,并对破译密文的可能性作了分析。  相似文献   

3.
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。  相似文献   

4.
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。  相似文献   

5.
倪一鸣 《福建电脑》2003,(12):51-52
本文将要介绍MH密码的加解密法发展状况并探讨一种改进的MH加密法,该加密法基于难解的线性问题,通过一系列数学技巧的改进,发展了原有的MH密码加密法,从而加强了公钥密码加密的安全系数。讨论结果表明,该加密体系具备有较强的安全性,可以考虑应用到实际中去。  相似文献   

6.
有些朋友在试用了加密软件后,往往在卸载和共享试用到期前忘记了解密已经加密的文件夹,致使有些重要数据被加密而无法恢复,此文将告诉你找回这些失落的加密文件,当你和你身边的朋友碰到此类问题时,不妨试试这些方法。  相似文献   

7.
介绍了一种利用JavaScript函数将网页源代码转变成数字代码的加密方法,即网页代码数字加密法。该加密法既能保证网页在浏览器中正常的显示,又十分巧妙的对网页源代码进行了保护,具有较高的实用价值。在对该加密法的原理做了详细说明的基础上,给出了该加密法的源程序。  相似文献   

8.
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求。本文分别介绍了高级加密法AES、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起,提出了一种新的数据加密传输方式。  相似文献   

9.
本刊2006.11期《空手加密法》一文介绍了利用特殊字符建立文件夹隐藏文件的方法。有不少朋友尝试后发现。这类文件夹不容易删除,下面就来介绍解决这些后遗症的方法。[编者按]  相似文献   

10.
目前网络上的加密软件如雨后春笋一般随处可见,售价往往在30元左右,许多朋友也纷纷掏钱购买了这些加密软件,可是它们真的能起到加密作用吗?笔者以超级兔子和WinRAR两款软件为大家举例分析。防方:加密文件夹  相似文献   

11.
随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥加密技术在解决云邮件系统的安全性与易用性方面的优势与存在的科学问题。  相似文献   

12.

Chaos-based cryptosystems have been an active area of research in recent years. Although these algorithms are not standardized like AES, DES, RSA, etc., chaos-based cryptosystems like Chebyshev polynomials can provide additional security when used with standard public key cryptosystems like RSA and El-gamal. Standard encryption algorithms such as AES have always been the primary choice, but when it comes to image or video encryption, many researchers recommend chaos-based encryption techniques due to their computational efficiency. This paper presents a survey on the most up-to-date chaos-based image encryption techniques and classifies them into spatial, temporal and spatiotemporal domains for better understanding. The significant improvements in the field of image encryption are discussed. In addition, comparative analysis is performed to validate the evaluation matrices for quantifying the encryption algorithms’ security and performance in recent papers.

  相似文献   

13.
李哲  方勇  陈淑敏  刘杰 《计算机工程》2003,29(17):68-69,92
介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护、用户访问权限鉴别和数据加密等数据库加密技术中的应用,并提出了实施这些技术的构想。  相似文献   

14.
移动电子拍卖系统加密和签名特殊技术   总被引:1,自引:0,他引:1  
在实现安全的移动电子拍卖系统的实践经验基础上,分析了系统的安全性需求,介绍了移动电子拍卖系统加密和签名特殊技术,包括密钥的生成、存储和更新,服务器端对SOAP消息的加密、解密以及自签名证书密钥模型,客户端加密引擎和签名引擎的实现。该系统可以成功地移植到移动设备中,提高了无线Web服务的安全性。  相似文献   

15.
VFP数据库中混沌加密算法设计与实现   总被引:1,自引:0,他引:1  
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

16.
陆克中  王汝传 《微机发展》2007,17(9):153-155
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

17.
网络控制系统的安全机制与防范技术   总被引:2,自引:0,他引:2  
本文分析了工业企业中基于现场总线的网络控制系统,针对内外部网络控制系统的不同特点,分别建立了较完善的安全机制,并着重给出了更具有实用性和安全性的加密技术、数字签名技术、网络隔离技术和冗余容错连接技术。  相似文献   

18.
Joint watermarking and encryption is an upcoming security solution that combines leading but complementary techniques to achieve an enhanced security level. Real time applications using joint watermarking and encryption framework has three requirements: data to be efficiently compressed, watermarking technique to sustain compression, and encryption technique to be developed in a way so as not to disturb the compression efficiency. Finding an optimal solution that combines the three techniques while fulfilling these requirements is a challenging problem. This paper thus, proposes a wavelet domain based joint watermarking and encryption framework that employs singular value decomposition based watermark embedding and sign bit encryption prior to compression. The varying significance of different subbands has been considered to encrypt the data without adversely effecting the compression ratio. Experimental analysis using various evaluation parameters and attack scenarios has revealed the ability of the proposed framework to prove content-ownership, even from the encrypted data. Comparative analysis with the existing techniques reflect its ability to provide better security with less computational resources. This makes it a preferable solution for data security at all stages of data archival, transmission or distribution.  相似文献   

19.
文章分析了网络自动化系统对网络安全性的需求,详细介绍了加密术、数字签名、加密套接字协议层SSL、数字证书、存取控制、防火墙等几种常见的网络安全措施,探讨了利用这些安全技术实现网络自动化系统安全体系的途径和方法。  相似文献   

20.
图像加密技术新进展   总被引:36,自引:0,他引:36  
本文综述了图像加密技术的最新进展,阐述了近几年发展起来的(1)基于矩阵变换/像素置换;(2)基于伪随机序列;(3)基于SCAN语言;(4)基于“密钥图像”;(5)基于四叉树编码及SCAN语言;(6)基于矢量量化压缩编码及商业密码等图像加密技术,比较了他们的优缺点和适用范围.文章尤其详细介绍了混沌加密技术,指出了应用混沌技术的好处和一些值得进一步研究的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号