首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 98 毫秒
1.
本文在分析了当前网络安全面临的主要威胁基础上,综述了远程监控系统的安全策略,包括密码技术,信息确认技术,主要是介绍了RSA,SHA和AES.最后通过一个实例,根据RSA,SHA以及AES的特点,采用混合加密系统,并运用各自的改进算法,实现了一种全面、具有较高安全性能的远程控制方案.  相似文献   

2.
JAVA通过"SunJCF"技术向开发者提供了先进的加密技术,在J2EE电子商务应用中运用这些技术可以大大提高系统的数据安全性。该文主要研究了"SunJCF"中提供的AES、RSA加密算法的具体实现方法,提出了在Java中综合运用AES和RSA算法加密数据文件的方案,并给出了相应的Java程序。  相似文献   

3.
JAVA通过“SunJCF”技术向开发者提供了先进的加密技术,在J2EE电子商务应用中运用这些技术可以大大提高系统的数据安全性。该文主要研究了“SunJCF”中提供的AES、RSA加密算法的具体实现方法,提出了在Java中综合运用AES和RSA算法加密数据文件的方案,并给出了相应的Java程序。  相似文献   

4.
JAVA通过“SunJCF“技术向开发者提供了先进的加密技术,在J2EE电子商务应用中运用这些技术可以大大提高系统的数据安全性.该文主要研究了“SunJCF“中提供的AES、RSA加密算法的具体实现方法,提出了在Java中综合运用AES和RSA算法加密数据文件的方案,并给出了相应的Java程序.  相似文献   

5.
基于AES和RSA加密的数据安全传输技术   总被引:1,自引:0,他引:1  
加密技术是实现信息安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijndael算法。结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以确保数据传输的安全。  相似文献   

6.
AES和RSA相结合的数据加密方案   总被引:1,自引:0,他引:1  
随着加密技术的提高,新的数据加密标准AES取代了过时的DES。文章首先阐述了AES/RSA加密算法,并分别给出了利用AES/RSA实现客户端/服务器端网络数据传输的加密流程。最后在比较AES算法和RSA算法基础上,将AES与RSA相结合提出一种新的数据加密方案。  相似文献   

7.
加密技术是实现信息安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijndael算法。结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以确保数据传榆的安全。  相似文献   

8.
介绍了国际主流密码算法AES和SHA,综述了当前主流通用处理器架构的密码算法指令发展现状。为提高国产通用处理器在密码安全领域的性能,设计了面向国产通用处理器的AES和SHA密码算法扩展指令集,实现了能全流水执行的AES和SHA密码算法指令执行部件,并进行了实现评估和优化。该密码算法指令执行部件的工作频率达2.0 GHz,总面积为17 644μm2,总功耗为59.62 mW,相比软件采用原有通用指令实现,对AES密码算法的最小加速比为8.90倍,对SHA密码算法的最小加速比为4.47倍,在指令全流水执行时可达19.30倍,显著地改善了处理器执行AES和SHA密码算法的性能,有望应用于国产通用处理器并进一步提升国产通用处理器芯片在密码安全应用领域的竞争力。此外,该密码算法指令部件还可以封装成专门用于支持密码算法的IP,应用在密码安全领域的专用芯片中。  相似文献   

9.
本文提出了一种具备持久性防御暴力破解能力的RSA体系可信网络通信系统,其在经典的RSA可信通信系统基础上改进了通信性能,并且具备RSA层面和AES层面的防暴力破解能力,尤其适用于移动智能终端。  相似文献   

10.
本文提出了一种具备持久性防御暴力破解能力的RSA体系可信网络通信系统,其在经典的RSA可信通信系统基础上改进了通信性能,并且具备RSA层面和AES层面的防暴力破解能力,尤其适用于移动智能终端。  相似文献   

11.
通过对现有数据加密技术的分析,提出了一种将AES和RSA相结合的组合加密系统。利用AES算法加密速度快,而RSA安全性高这一特点,从而有效的解决了速度和安全二者不能兼顾的问题。提高了软件的加密处理速度与加密强度。  相似文献   

12.
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略.研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性.成功运用于“数字城市”空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性.  相似文献   

13.
传统的前后端一体化模式已经发展为目前较为普遍的前后端分离模式。虽然前后端分离框架解决了组件之间耦合性强的问题,但是少有提及与安全性相关的描述。针对现有技术的优缺点,基于RSA和AES算法本身的特性,研究设计一种前后端数据交互的安全机制,通过RSA和AES混合加密并转码的方式增强数据传输中的稳定性和安全性,并使用散列算法的不可逆性验证数据的正确性,将算法密钥的相关业务逻辑抽离出来,形成一个单独的密钥管理服务。  相似文献   

14.
姜丽华  马永光 《微机发展》2004,14(4):104-106
文中简要介绍了数据加密技术的发展,对于DES,RSA及Rijndael技术进行了较为详细的论述。并提出了一种基于RSA和AES的混合密码体制,引入一个新的算法AKS及其对于加密技术的影响。针对素数测试的新算法AKS,讨论了其优缺点并阐述了它对于加密技术的影响。将它应用于加密算法,虽然运行时间还远远不能达到要求,但可以把它作为视安全性为第一位的一种新的尝试。  相似文献   

15.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

16.
分析并比较对称加密算法DES, AES和非对称加密算法RSA,结合地图数据网络分发的实际应用,提出散列组合加密算法。该算法具有AES算法的高效性和RSA算法便于进行密钥管理的特点,将数据与密钥混合后传输,增加了加密的安全性。实验结果表明,新算法满足了数据加密的安全性及效率要求。  相似文献   

17.
With the rapid development of technology, digital multimedia has been widely utilized. Access of multimedia contents has become a daily routine. Although multimedia brings ease and convenience for content sharing, it also makes piracy more feasible. For example, it is easy to upload a copyrighted video to YouTube without the owners' permission. Authors and merchants are very much in need of protecting their intellectual property and commercial profits. Digital right management (DRM) systems are provided to fulfill this desire. DRM is a collection of techniques used to control access to copyrighted materials. Because current enterprise DRM solutions are not allowed for customized modification, they cannot fit in our considered scenario perfectly. As a result, we propose a secure DRM system with a design based on user demands, where a consumer can access contents only on authenticated devices until the authorization expires. Our DRM scheme involves a series of robust cryptosystems including AES, SHA‐256, and RSA. Applications as DRM agents are implemented on Windows, Mac OS, Android, and iOS platforms. Moreover, we modularized the DRM components for easy extension and integration. For better performance on low‐end devices, parameters of encryption are introduced, namely, the key size and the encryption density. We addressed the mask shift problem caused by random access and implemented the device identifier acquirement. The DRM system also proved to have high security and good performance in our analysis. Copyright © 2017 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号