首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
MD5算法及其在文件系统完整性保护中的应用   总被引:5,自引:0,他引:5  
张学旺  唐贤伦 《计算机应用》2003,23(Z2):430-432
MD5算法是一种应用广泛的提取数字指纹的算法.文件系统完整性保护利用MD5算法产生文件或对象的数字指纹以识别它们的微小变化而实施保护.文中详细剖析了MD5算法的工作原理,以及基于MD5算法的文件系统完整性检查程序的原理、设计和实现.  相似文献   

2.
现在许多业务系统都是基于网络环境的,虽然满足了系统应用方便,共享性好的要求,但同时在系统安全上也带来了一些问题。如何消除安全隐患,增强登录模块的安全性,这是摆在系统建设者面前的一道课题。MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致,是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。系统可以借助MD5算法来强化安全措施,避免权限外用户浏览信息,从而提高业务系统的保密性。  相似文献   

3.
数据库是信息系统中最重要的资源,数据库的安全将直接影响信息系统的安全,一旦数据库中的数据被非法篡改,将对整个信息系统构成不可弥补的破坏。对数据库中的数据进行完整性校验非常必要,采用MD5算法实现数据完整性校验,是一种方便有效的方法。  相似文献   

4.
WEB登录系统中MD5加密算法的PHP实现   总被引:1,自引:0,他引:1  
MD5是web应用程序中常用的加密算法,很多网站的登录模块都采用了MD5加密,用户登录密码通过使用它加密存储到数据库当中,在一定程度上使入侵者不易获得用户登录权限.本文分析比较了中MD5不同的改进算法,并给出了最后的结论.  相似文献   

5.
基于MD5与Base64的混合加密算法   总被引:1,自引:0,他引:1  
罗江华 《计算机应用》2012,32(Z1):47-49
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现.  相似文献   

6.
杨柳 《计算机安全》2011,(12):43-46
随着互联网技术的普及,网络的安全化问题会更加突出,通过网络传递数据需要进行加密以保证安全.简要介绍了.NET环境下加密解密的方法,详细叙述并设计实现了.NET下进行MD5加密实现ftp远程登录,最后提出了自己的改进思想.  相似文献   

7.
系统用户密码MD5加密的分析和实现   总被引:1,自引:0,他引:1  
该文介绍和分析了MD5(Message-DigestAlgorithm5)加密算法及其工作原理,介绍基于.NET环境下系统用户密码的MD5加密实现方法,并提出了自己的改进思想。  相似文献   

8.
系统用户密码MD5加密的分析和实现   总被引:1,自引:0,他引:1  
介绍和分析MD5加密算法及其工作原理,介绍基于.NET环境下系统用户密码的MD5加密实现方法,并提出改进思想,列举主要的实现代码。  相似文献   

9.
周庆 《玩电脑》2005,(1):87-87
MD5的全称是“nessage-digest algorithm 5”(信息-摘要算法),它是90年代初由MIT计算机科学实验室和RSA Data Security Inc联合开发,并经过MD2、MD3和MD4逐渐演变而来的。其主要作用是让大容量信息在用数字签名软件签署私人“密匙”前被“压缩”成一种保密的格式(就是把一个任意长度的字符串转变成一定长度的大整数),  相似文献   

10.
描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。  相似文献   

11.
乐鸿辉  李涛  石磊 《计算机应用》2011,31(7):1909-1911
为提高混沌系统图像加密的安全性,提出了一种结合MD5信息摘要的混沌图像加密算法。新算法使明文的信息摘要值参与Henon超混沌系统的初始化,增强了明文的敏感性,也比一般的混沌系统更具复杂性。同时,改进的二进制密码流序列生成算法导致分组长度动态变化,进一步扰乱了混沌系统的原有特性及密码流的分组特征。理论分析和实验说明算法能有效地抵御选择明文攻击、差分攻击和分割攻击。  相似文献   

12.
依据网络智能化传感器的特点,结合TCP/IP协议通信特点,以MCF52236CAF50单片机为核心控制器,设计了一种基于物联网功能可以将模拟信号转换成数字信号的模块,同时为了保证数据传输的安全性,加入了信息-摘要(MD5)加密算法,实现了信息在物联网中的安全有效传输.  相似文献   

13.
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。  相似文献   

14.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   

15.
本文提出一种基于随机码数列的文件加密算法。该算法采用按位随机码数列 异或 循环密钥的方式进行加密。与传统的和其它加密方法相比,增加了破译难度而系统开销并不大。对提供的源代码做随机码数列的变换可生成新的加密算法用于不同的文件。  相似文献   

16.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   

17.
给出了一种基于Henon映射、Logistic映射和Lorenz系统三种混沌动力系统的图像加密算法。该算法用两个离散混沌系统Henon映射和Logistic映射组合来驱动一个连续Lorenz系统,用得到的信号对图像进行加密。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能。另外,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

18.
针对现有企业ERP系统采用用户单一静态口令安全机制所存在的安全漏洞问题,提出了一个基于MD5算法以及短信息动态口令+用户静态口令的双因子安全认证方法,并讨论了实现。该方法无须改变现有系统架构,可有效验证用户身份的合法性,弥补了传统单因子认证方法的很多弊端。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号