首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一个数据加密传输系统的设计与实现   总被引:5,自引:0,他引:5  
在分析现有的加密体制的基础上,设计出了一种较为实用的加密系统。该系统可以实现网络环境下的加密传输,并且具有数字签名与身份认证的功能。  相似文献   

2.
介绍了.NET基础类库在system.security.cryptography命名空间下实现的诸多加密服务提供类。在此基础上,封装了基础类库中的相关安全类,实现了一个多功能文件加密系统。分析了相关安全类的实现,并与其他平台下实现的加解密程序进行了性能比较实验。  相似文献   

3.
LUC公钥加密     
  相似文献   

4.
5.
随着计算机网络的发展,电子邮件已成为人们网上信通的重要手段;保护电子邮件的安全为人们关注和研究的重要内容。本文介绍了一个基于DES算法、RSA算法的电子邮件加密系统SEM,详述了SEM的加密过程、解密过程、密钥维护以及几个基本算法的实现思想。  相似文献   

6.
在线招投标系统中的加密和数字签名技术   总被引:2,自引:2,他引:2  
分析了在线招投标系统的基本过程和研究意义,给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。方案包括了基于Rijndael算法的投标信息加密方法、基于SHA算法的投标信息数字摘要方法、基于RSA算法的数字摘要加密方法等,并对Rijndael算法、RSA算法的应用问题及系统的安全性进行了分析。实验结果表明了该方法的有效性。  相似文献   

7.
随着科技水平的不断发展,计算机和网络已经走进千家万户,人们在网络上注册用户,并上传自己的个人信息是非常常见的,但是这也对网络上的信息安全系统提出了一定的要求.本文首先介绍信息安全加密的必要性,然后介绍数字签名技术,最后介绍RSA信息安全加密系统技术的研究.  相似文献   

8.
目前,对硬盘加密的方法很多,但大多是通过修改硬盘的主引导程序及修改中断向量进行的,即将正确的硬盘主分区表移至硬盘其他地方或密钥盘上,而将硬盘0面0柱0扇区的分区信息加密处理,且接管13h等中断,以达到硬盘消隐的目的,阻止非法用户进入硬盘。这样做虽然达到了加密目的,却极易与病毒混淆。还有通过修改硬盘根目录表和文件分配表的方法,对硬盘数据进行保护,如将R00表和FAT表复制到别的地方,而将原Rop表中的所有字节改成FFh,FAT表的所有字节改成0,此法虽然简单,但每次有文件写入或删除等操作时,都要重新保存R00和FAT,…  相似文献   

9.
如何实现文件加密   总被引:1,自引:0,他引:1  
关于计算机系统的加密,如BIOS密码、屏保密码等设置,想必大家一定十分熟悉。这里仅向大家介绍一下文件及文件夹的加密设置。 1.特定文件和文件夹的加密 特定文件和文件夹的加密仅适于NTFS文件系统,但是系统文件不能被加密。目前Windows 2000 Professional支持3种文件系统FAT、FAT32、NTFS,对于NTFS文  相似文献   

10.
提出一种将椭圆曲线密码系统身份认证协议应用GSM网络上进行身份认证的控制方法,采用CA证书机制,应用离线获取证书,在线相互认证提高GSM网络系统安全性,应用无求逆数字签名方案实现CA认证,简化了计算复杂度,并通过通讯双方数字签名实现不可抵赖性,最后给出了协议安全分析,提出的认证协议具有保密性高及传输参数少的优点,较容易在无线移动通讯系统软硬件中实现。  相似文献   

11.
科技档案信息管理网络系统中安全通道的设计实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文介绍了科技档案信息管理网络系统中安全通道的设计思想,并具体说明了实现流程和相关技术。  相似文献   

12.
PKI系统加密算法应用研究   总被引:1,自引:0,他引:1  
公钥基础设施(Public Key Infrastructure,简称PKI)是保障大型开放式网络环境下网络和信息系统安全的最可行措施。PKI系统能够提供公钥加密和数字签名服务,基本满足信息系统的安全性和认证应用需求。PKI系统通过应用加密算法实现数据的机密性、完整性和不可否认性的保护验证过程;因此,PKI系统可广泛应用于众多领域,便于建立和维护安全可信的网络计算环境。  相似文献   

13.
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。  相似文献   

14.
基于混合加密技术的电子商务安全体系研究   总被引:5,自引:0,他引:5  
佟晓筠  姜伟 《微处理机》2006,27(2):44-47
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。  相似文献   

15.
本文针对XML数据的安全性问题,通过研究XML加密、XML数字签名两种XML安全技术,提出了在应用系统中应用的XML数据安全传输方案.为系统中的XML数据文件提供了很好的保护,使重要数据达到了较高的安全性.  相似文献   

16.
分析了网络考试系统的特点,然后在分析数据加密技术的基本原理基础上,研究了包括DES对称加密算法、RSA非对称加密算法、数字签名等诸多加密技术。针对网络考试系统数据安全性要求较高的特点,在系统中采用了多层次的安全技术,采用DES对数据库的敏感数据加密,采用了非对称加密技术的数字签名来保证试卷安全。  相似文献   

17.
数字签名技术常用加密算法分析   总被引:1,自引:0,他引:1  
由于现代社会对网络的依赖,在网络通信的同时,出现了大量的网络攻击,对信息系统造成了巨大破坏,使网络安全技术成为了各国政府和研究机构的重要研究课题。随之而来的是倍受关注的信息安全问题。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。  相似文献   

18.
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt,NTRU Prime,NTRU HRSS)和两个NTRU签名算法(pqNTRUSign,Falcon)进入了第一轮评估。这五个算法在基于NTRU的加密及签名算法中具有代表性,因此本文将从设计思路、参数选择、性能对比、安全性评估方面对其进行介绍。  相似文献   

19.
密文数据库系统的密钥管理与加脱密引擎   总被引:1,自引:0,他引:1  
密钥管理和加脱密引擎是数据库加密系统中的两个重要组成部分.密钥管理是管理加脱密系统中使用到的各种密钥,包括用户的个人密钥,用于对数据加密的数据类密钥等,并通过转换表来分配不同用户的权限.加脱密引擎则负责对数据库中的敏感数据进行加脱密操作,主要是使用表密钥来对数据进行加脱密操作.在用何种密钥进行加密的描述中,两者就有一些不一致的地方.本文将就这一问题进行相关的讨论并给出解决方案.  相似文献   

20.
针对网络环境下日益突出的Web数据库安全性问题,在分析比较了实现数据库安全的各种方法的基础上.提出了基于混合密码体制的数据库加密技术,并应用于一个实际的MIS中,以较快的速度和较高的强度实现了数据库中重要信息的加解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号