首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2013,(21):48-49
云数据库加密 第一件事需要考虑加密数据的必要性。所有的数据库都具有限制访1司的功能。某些合适的实现已经足以保护数据机密性。  相似文献   

2.
基于FPGA的低成本AES IP核的设计与实现   总被引:2,自引:0,他引:2  
用硬件实现数据加密已成为信息安全的主流方向.本文提出了一种基于FPGA的低成本的AES IP核的实现方案.该方案轮内部系统资源共用,减少了系统资源的占用.输入密钥与输入数据复用8位数据总线,减少了硬件的接口数量.采用VHDL语言编程,利用QUARTUS Ⅱ 7.0进行了综合和布线,并进行了板级验证.器件采用CYCLONE Ⅱ EP2C35F672,占用25个引脚,实验测试表明在50MHz时钟频率下可以进行加密解密操作.  相似文献   

3.
针对GPS测量系统数据传输过程中的安全问题,采用FPGA技术设计了GPS数据加密系统.系统移植MD5算法到NIOS中对系统口令加密,并设计DES IP对GPS数据加密.实验表明,该设计可有效防止GPS数据被非法窃取,具有安全性强、速度快、操作简便等特点.  相似文献   

4.
1 引言 “Zdb763fcc5cO176b2770fc2360cclcd4”! “648a19754f7803769c66f871b9cd71a”! 当你看到上面的两行字符串的时候,肯定会感到很奇怪,这是什么意思?当然,我并不要你理解这两行字符串的意思,因为通过加密的方法隐藏了真正的信息。 随着计算机应用的推广,对数据加密的要求也越来越高,特别是因为在网络上传送的数据是采用明文的方式,所以如何保证在数据传输的过程中不被监听或拦截,将变得非常的重要。现在越来越多的网站采用PHP来开发网站,本文将介绍如何通过PHP的加解密功能来增强同站应用的安全性。2预备知识 在讲解P…  相似文献   

5.
DES(Data encryption standard)是ISO颁布的数据加密标准,通过对DES算法的分析,提出了用DSP实现数据加密标准算法,通过循环或迭代,将简单的基本运算(如左移、右移、模2加法等)和变换(选择函数、置换函数)构造成数据流的非线性变换(加密变换或解密变换),从而实现对计算机数据进行密码保护.DSP快速运算有利于数据加密、解密和数据的传输.  相似文献   

6.
网络安全技术——数据加密   总被引:10,自引:0,他引:10  
数据加密是实现网络安全的关键技术之一。本文首先介绍加密的基本概念,然后着重讨论两类最常见的加密技术:私用密钥加密和公开密钥加密,并详细探讨了它们的特点,发展及今后的研究方向。  相似文献   

7.
随着计算机网络的发展,电子邮件已成为人们网上信通的重要手段;保护电子邮件的安全为人们关注和研究的重要内容。本文介绍了一个基于DES算法、RSA算法的电子邮件加密系统SEM,详述了SEM的加密过程、解密过程、密钥维护以及几个基本算法的实现思想。  相似文献   

8.
字段密钥产生的几个方法   总被引:7,自引:0,他引:7  
本文研究字段一级的数据库加密的密钥问题,我们给出四种字段密钥产生方法,并说明它们都优于Denning的方法。  相似文献   

9.
数据加密在网络安全中的应用   总被引:2,自引:0,他引:2  
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。  相似文献   

10.
本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。  相似文献   

11.
数据加密技术是保障计算机安全的主要技术类型,文章首先对数据加密技术进行了简介,然后从当前数据加密技术的现状出发,分析了其在多个环节的应用,最后指出了数据加密技术的发展趋势。  相似文献   

12.
通过USBN 9603/P89C51平台实现USB接口硬件加密   总被引:1,自引:0,他引:1  
利用USB接口技术,结合PC机的结构特点,为基于PC平台的数据加密系统提出了一种使用USB连接的解决方案.并指出了该方案现存的一些缺陷及改进方法,以备今后系统的升级.  相似文献   

13.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术.本文介绍了一些常见的数据加密方法.  相似文献   

14.
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理.  相似文献   

15.
朱汝强 《电脑》1994,(10):67-68
在计算机日益普及的今天,信息的防范也就愈发显得重要.在此,笔者提出一个数据加密的新算法:利用可逆矩阵对任意文件进行加密.设ANXN是一个任意的可逆矩阵XN是由N个字节组成的N维向量(明文),经加密后得密文为N维向量:YN=ANXNXN,由于ANXN可逆,故明文XN=BNXNYN.在实际操作中,由于YN的每一个分量常常超出一字节所能表示的范围,在此我们以两字节表示,所以加密结果将使文件长度是原来的两倍,这是以空间和时间来换取密码强度,著名的陷门  相似文献   

16.
分析和比较了常用的软件加密手段,提供了一种数据加密的方法,通过一个具体的实例讲述了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件.  相似文献   

17.
为了弥补保序加密算法的隐私泄漏问题,结合对称可搜索加密技术基本思想,提出一种新型的具有隐私保护功能的范围数据加密查询算法.在该算法中,将数字范围转换为特殊关键字并放入布隆过滤器进行存储与命中判定,其中密文信息仅与值域相关,与具体数据无关,从而保证了语义安全性.实验结果表明,该算法计算负载仅为线性增长.综合而言,该算法具有更高的安全性与良好的运行效率.  相似文献   

18.
ForewordsWiththedevelopmentofscience,theimprovementofsoftwareandhardwareofthecomputerisveryrapid.Thisprovidesthespaceofdevelopmentformultimediatechnology.Intheapplicationofpersonaldataandmultimedia,italwaysismadeintoCD-ROMforitsquantitiesofvoiceandimageanditspermanentpreservation.Itisverywelcomeforitsbiggercapability,lowerpriceandeasyschlepped.Withthepopularizationofthemachineofwritingandrecording,moreandmorepeopleuseCD-Rasthemediaofdatastorage.ThereforeCD-ROMhasbeenthemaincarrierofcommu…  相似文献   

19.
基于PHP的数据加密技术,通过多种加密方法应对不同情况下的数据安全需求,为保障用户的数据安全以及网站平台搭建和发展提供了必要的支持.  相似文献   

20.
董威  王佳梁  戎蒙恬 《计算机工程》2003,29(13):171-173
符合PCMCIA标准接口的PC卡被广泛地应用在各个领域。同时,由于数据安全日益得到重视,对笔记本电脑硬盘中的数据进行加密成为一种迫切需要。该文在PCMCIA接口规范的基础上设计了一种高性能的PCMCIA数据加密卡,重点介绍了该系统的结构设计,并给出了软硬件的实现方案。该系统通过在FPGA上的仿真和在Windows 9X环境下的测试,完全符合PCMCIA的设计规范要求,可以对计算机的数据进行有效的加密保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号