首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
文章通过分析和比较AES加密算法和RSA加密算法的实现过程和各自的特点,提出了一种可以将这2种经典加密算法相混合的、新的数据信息加密技术。这种混合加密技术,可以充分发挥AES算法加密运算速度快,RSA算法密匙容易分发和保管的特点,更加有利于网络传输数据的加密。  相似文献   

2.
计算机网络中DES数据加密和解密技术   总被引:1,自引:0,他引:1  
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密的一般原理,重点研究了计算机网络中DES数据加密过程,并对DES数据加密算法的安全性进行了探讨,同时研究了DES加密算法的安全性。  相似文献   

3.
网络安全中的密码技术研究及其应用   总被引:13,自引:0,他引:13  
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高.同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程.  相似文献   

4.
基于AES算法的WLAN安全机制分析   总被引:4,自引:0,他引:4  
高级加密标准(AES)加密算法Rijndael采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护.文章主要讲述了AES加密算法,在分支编码本(OCB)模式下的AES加密机制原理,AES算法在WLAN中的应用,以及现有的一些针对AES算法的攻击方法.  相似文献   

5.
随着计算机网络技术在社会中的应用,网络信息安全成为当前主要问题之一,在网络信息安全建设中,数据加密技术具有十分重要的作用,通过对数据加密技术内涵及主要加密算法对内容进行分析,并对数据加密技术在计算机网络中的应用进行研究,为后期的研究提供了借鉴与指导.  相似文献   

6.
本文简要评述数据加密标准的时代特征,加密算法标准的风波与前景,数据加密技术标准体系以及国际和国内的标准化现状。  相似文献   

7.
IDEA算法及其编程实现   总被引:2,自引:0,他引:2  
通常采用加密技术来完成计算机信息资源的有效保护。IDEA算法是一种数据块加密算法,具有一流的可靠性和抗攻击能力。首先对IDEA算法进行了深入的分析和研究,并在此基础上阐述了该算法的实现原理和过程,尤其对此算法的加密过程进行了详细地描述,然后给出了实现算法的用VC语言编写的关键性源代码。  相似文献   

8.
基于FPGA的IDEA加解密算法的研究和实现   总被引:1,自引:0,他引:1  
魏军  杨秀芝 《有线电视技术》2009,16(11):82-84,123
加密技术是数据保密通信的关键技术。研究加密算法、保障数据安全具有重要的现实意义。IDEA算法是一个好的加解密算法。本文用FPGA设计并实现了IDEA算法的加解密器。对于算法实现的关键运算模块,通过对几个经典运算算法的比较验证,选择合适的算法进行优化设计。利用状态机的优良特性控制算法的运算。结果表明,该设计消耗资源少,运算速度快,算法更适应FPGA特性,具有一定的应用价值。  相似文献   

9.
本文讨论计算机网络的安全对策,重点介绍Internet的防火墙和Novell网的保密措施,以及网络的加密技术和数据加密算法及其应用。  相似文献   

10.
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。  相似文献   

11.
尚芳剑  来骥  李信  周巍 《信息技术》2021,(4):136-140,147
电力物联管理数据具有量大、多样性以及低密度的特征,导致算法加密耗时过长、精度不高等问题,为此提出基于卷积特征向量模型的电力物联数据加密算法。该算法基于卷积特征向量模型,计算电力物联管理数据之间的相似度;结合滑动窗口检测技术,制定重复数据删除方案;采用高级加密标准AES改进密钥混合加密算法,获得AES算法的密钥,对预处理后的管理数据进行明文加密。实验结果表明,与三种传统的管理数据加密算法相比,电力物联管理数据加密算法制定的重复数据删除方案性能最优,算法的加密耗时相对较少,精准度较高。  相似文献   

12.

The cloud computing is interlinked with recent and out-dated technology. The cloud data storage industry is earning billion and millions of money through this technology. The cloud remote server storage is on-demand technology. The cloud users are expecting higher quality in minimal cost. The quality of service is playing a vital role in any latest technology. The cloud user always depends on thirty party service providers. This service provider is facing higher competition. The customer is choosing a service based on two parameters one is security and another one is cost. The reason behind this is all our personal data is stored on some third party server. The customer is expecting higher security level. The service provider is choosing many techniques for data security, best one is encryption mechanism. This encryption method is having many algorithms. Then again one problem is raised, that is which algorithm is best for encryption. The prediction of algorithm is one of major task. Each and every algorithm is having unique advantage. The algorithm performance is varying depends on file type. The proposed method of this article is to solve this encryption algorithm selection problem by using tabu search concept. The proposed method is to ensure best encryption method to reducing the average encode and decode time in multimedia data. The local search scheduling concept is to schedule the encryption algorithm and store that data in local memory table. The quality of service is improved by using proposed scheduling technique.

  相似文献   

13.
研究了网络抗攻击问题.针对网络节点在传输过程中,当在节点密钥没有及时、快速更新的情况下,网络节点会失去密钥保护,容易受到来自外部的攻击,造成网络安全隐患.文中提出了一种基于改进Feistel算法的数据加密技术.通过把传统的抗攻击密钥分成四个层次,层次之间相互关联,分层更新计算,使得网络节点密钥能够快速更新,加强网络安全性.实验结果表明,新算法在节点密钥更新速度上,大大加快,增加了网络节点的安全性,取得了很好的效果.  相似文献   

14.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

15.
蓝牙技术中的一种基于DES加密的安全策略   总被引:4,自引:3,他引:1  
通过分析蓝牙技术安全机制中EO加密算法的原理和其中存在的不足,在描述了DES加密算法的基础上,提出了将DES加密算法用于蓝牙技术中代替EO加密算法的可行性和方法.为提高蓝牙技术中的安全性,扩大其应用范围提供一种更好的安全策略.  相似文献   

16.
李丹  卿昱  谭平嶂 《通信技术》2010,43(2):128-130
结合非对称密码技术和生物特征识别技术,将生物特征数据引入非对称密码体制应用中,提出了一种基于生物特征加密技术的数字签名方案。介绍了生物特征识别技术和生物特征加密技术,同时对数字签名算法进行了比较,选择了简单有效的椭圆曲线密码算法作为本数字签名方案的算法。通过理论分析,论证了整个方案的可实现性。  相似文献   

17.
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

18.
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。  相似文献   

19.
条件接收系统(简称CAS)是一个综合性系统,系统涉及到多种技术,包括加解密技术、加解扰技术,此外还涉及到用户管理等信息管理技术,而数字电视的条件接收系统核心问题就是节目流的加扰及加扰控制字的安全传输问题。论文从理论研究的角度,描述了CAS的工作原理,分析了对称、非对称数据加密算法,对RSA,DES,3DES三层加密算法进行了学习研究,进而将这几种算法进行具体的比较分析,并详细介绍了传统的四层加密机制,且在四层加密机制基础上提出了超组的概念,进一步改进了传统的四层加密机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号