共查询到19条相似文献,搜索用时 156 毫秒
1.
傅旭光 《电脑编程技巧与维护》2009,(2):6-7
分析了MD5加密算法和碰撞的原理,对目前常规MD5算法加密结果容易被破解的问题,利用JDK的ja-va.security包中的MD5算法给出了JavaBeans形式的变换算法,以期进一步减小破解时碰撞的概率,增强系统加密的安全性。 相似文献
2.
主要阐述了利用MD5加密算法来保证基于IP的窄带可视电话系统的用户口令的安全传输。首先我们用MD5算法分别对一固定常数和用户口令进行加密,然后再将加密后得到的两个密文进行异或运算,形成网上传输的用户口令。由于在网上传输的是经过加密后的口令,从而保护了用户的登录口令。 相似文献
3.
针对当前手机应用开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法对用户信息进去加密。MD5是一种安全性很高的单向加密Hash函数,通过对该算法的深入研究,介绍了关于MD5的算法原理及其特性和破解原理进行阐述,得出MD5算法目前是一种常用并且安全的加密算法。 相似文献
4.
基于MD5的迭代冗余加密算法 总被引:7,自引:0,他引:7
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能. 相似文献
5.
张双斌 《电脑编程技巧与维护》2009,(22):112-114
针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优化算法,使得破解时碰撞的概率减少很多倍,增强了系统加密的安全性。安全分析结果表明,MD5优化算法在保留了原算法加密速度的前提下,具有较原算法更好的抗攻击能力 相似文献
6.
基于IC卡的数字签名技术研究与实现 总被引:1,自引:0,他引:1
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一。本文基于非对称加密系统中的RSA算法和MD5报文摘要算法,提出了一种基于IC卡的数字签名的方案。试运行结果表明,该方案实现了防篡改、防抵赖的签名功能。 相似文献
7.
文章讨论了一种基于加密处理器的商业票据产生方法,介绍了采用多个母密钥片断产生MD5密钥的算法,以及密钥在加密处理器中的存储和管理方式,并给出了基于MD5算法产生票据号的实现方法和试验结果. 相似文献
8.
9.
罗金涛 《电脑编程技巧与维护》2013,(12):43+47
数据加密是保护数据安全的重要手段,MD5是目前信息安全领域中使用比较广泛的加密算法,对MD5算法的原理进行了分析,并将MD5算法应用在数据库的登录验证过程中。 相似文献
10.
基于MD5/RSA算法提高计算机软件注册码的保护 总被引:1,自引:0,他引:1
基于注册码实现计算机软件保护的薄弱环节,结合MD5算法和RSA算法的加密方法,浅谈提高计算机软件注册码的保护方案。 相似文献
11.
MD5算法是目前比较安全且易用的加密算法,其在密码领域有着举足轻重的地位.本文通过介绍MD5算法的特点及加密原理,分析了MD5算法在用户口令认证中的安全隐患,给出了用户口令认证应用中如何提高MD5算法安全性的措施和方法. 相似文献
12.
在网络传输中,我们要确保一些敏感的数据在传输的过程中不会被篡改、截取,这就需要用加密算法对传输的信息进行加密。MD5是一种单向加密算法,其加密后的数据难以解密,所以广泛应用在各大型网站以及管理系统中用来保护用户口令安全。文章介绍了MD5加密算法的工作原理,并以实际应用为例介绍了JAVA WEB应用中的MD5加密算法。 相似文献
13.
基于MD5与Base64的混合加密算法 总被引:1,自引:0,他引:1
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现. 相似文献
14.
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。 相似文献
15.
16.
基于穷举策略的缩水算法 总被引:2,自引:0,他引:2
穷举是猜测密码口令字最常用的方法,基于对概率和社会工程方面的分析,提出在穷举计算中减少口令字穷举数量的缩水算法,用以提高穷举的速度和缩短口令字的命中时间.以猜测MD5散列明文为例进行了缩水测试,比较了传统算法与使用缩水算法后不同的命中时间期望.证明了在满足算法适用的前提下,算法有明显缩水效果.算法不仅对穷举猜测工作具有指导意义,对穷举猜测软件、字典工具软件的开发均有所启示. 相似文献
17.
随着计算机网络和信息通信技术的发展,网络信息安全已经成为不可忽视的领域,密码技术则是保护信息安
全的核心技术。维吉尼亚(Vigenere)密码算法是古典加密算法中的最典型的算法之一,是在单一的“凯撒密码”基础上扩充出
的多表密码。本文介绍了维吉尼亚加密算法的原理及实现方法。 相似文献
18.
姜丽媛 《电脑编程技巧与维护》2009,(14):50-51
随着电子商务逐渐越来越多的应用,信息的安全问题越来越受到重视,为了防止无关人员浏览、修改、破坏数据库,最常用的方法就是给数据库应用系统加上密码,并对密码进行加密。文中从实际应用着手,阐述了一些基手VFP数据库的加密算法,而且对随机密码加密算法给出了具体的代码实现。 相似文献
19.
Hash(杂凑)函数是密码学的一个重要分支,广泛应用于消息认证、数据完整性、数字签名等领域。但是随着密码技术的不断发展,特别是王小云教授在2005年美密会上公布了MD5、SHA-1的碰撞实例,证明MD5和SHA-1不安全的。2010年中国国家密码管理局公布了中国商用密码杂凑算法标准-SM3密码杂凑算法,广泛应用于电子认证服务系统。用MATLAB编写出SM3算法程序,并用GUI设计算法界面,界面对于任何输入消息均产生一个杂凑值,并计算所耗时间。实验表明本算法速度快且准确。最后对SM3算法主要攻击方法做了归纳并得出结论:目前SM3算法是安全的。 相似文献