共查询到20条相似文献,搜索用时 15 毫秒
1.
RSA密钥体制运行中,信息发送方采用公开的密钥加密明文,信息接收方则使用私有的解密密钥解读密文,该算法易于理解和操作,可同时用于加密和数字签名,被广泛应用于众多计算机信息安全领域,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一. 相似文献
2.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。 相似文献
3.
在计算机网络安全中的应用信息加密技术 总被引:1,自引:0,他引:1
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 相似文献
4.
5.
随机振幅-相位编码虚拟光学加密系统 总被引:3,自引:1,他引:3
通过对双随机相位编码光学加密系统中空域的随机相位模板进行置换,提出采用随机振幅-相位模板对图像进行加密的新方法。理论分析表明,当随机振幅板为零均值白噪声且与频域相位板统计独立时,被加密图像的自相关函数为二维冲击函数,表明原始图像被加密为平稳的复随机白噪声,因而可以抵御盲反卷积攻击。采用计算机进行模拟,证实了所提方法的有效性。最后讨论了该方法相对于双随机相位编码系统的优越性:对空域密钥的统计学要求更低、在频域密钥泄露情况下系统鲁棒性更强。但是,由于物理上不存在幅度为负值的光波,因此该系统只能使用数字虚拟的方法来实现。 相似文献
6.
7.
混沌神经元耦合置乱神经元的图像加密算法研究 总被引:4,自引:2,他引:2
目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经元层,混沌密钥生成模块则通过相应的权值和偏置来对这2层结构进行控制。在混沌神经元层扩散过程中,3个混沌系统用来生成权值矩阵和偏置矩阵,通过非线性标准化、按位异或操作来进行非线性组合,并通过Tent映射来进行激活,以获得扩散信息。在置乱神经元层置乱过程中,利用混沌密钥生成模块获取置乱矩阵,对扩散信息进行线性置乱处理,再通过二维Cat混沌映射对信息进行非线性置乱处理,并与当前加密算法进行对比。结果与当前加密算法相比,文中算法安全性更高,平均熵值为7.9991,且该加密算法的密钥空间大,为2160×1060,密钥敏感性强,错误与正确密钥之间的密文差异率为99.765%。结论设计的加密算法高度安全,可有效抗击各种攻击。 相似文献
8.
网络即时通讯在为人们日常交流带来便利的同时,也伴随着信息泄露、个人隐私被窃等烦扰。如何保证敏感信息在网络上安全的传输成为一个重要的研究课题。基于网络通信的软件都需要采用加密手段来最大限度上对用户的敏感信息进行保护,其中密钥的管理将影响整个系统的性能和安全性。模拟SSL协议原理,提出使用公钥密码进行私密钥的分配,并通过密钥分配中心(KDC)对公钥密码进行认证的解决方案。 相似文献
9.
<正>随着科学技术的发展和计算机水平的提高,信息安全已经渗透到了全社会各行各业中。传统DES加密算法由于密钥长度较小(56位),已经越来越无法胜任当今分布式开放网络对数据加密安全性的要求。 相似文献
10.
11.
主要针对信息管理系统中数据库加密的密钥管理、数据加密安全性和效率的平衡两个方面,采用单向哈希函数来降低密钥的管理难度,以及通过RSA、DES混合加密算法在保证数据加密安全性的前提下,提高了数据库中数据加密的效率。 相似文献
12.
主要针对数据库安全问题中的加密技术加以研究,将加密技术结合到关系数据库中,对数据库中的敏感数据进行加密,阐述各种加密技术的优缺点及其密钥管理的实现难度.主要研究在服务器端对数据进行加密保护时需要解决的一系列的技术问题,包括数据库加脱密引擎、数据字典、前后台的数据库接口、密钥管理等内容.这其中以加脱密引擎和密钥管理为重点. 相似文献
13.
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 相似文献
14.
随着科技发展日新月异,现在信息的传播速度不但快而且更加方便,随着计算机技术的发展,它们传播的数据越来越多,数据的重要性也越来越增加,随之计算机数据的安全也给我们带来了隐患。因此计算机数据的加密技术变得越来越重要,同时这项技术也受到了更多人的重视。本文从计算机数据加密标准、计算机数据常见加密方法、计算机数据公私钥加密方法三个方面对计算机数据加密技术进行了分析。 相似文献
15.
当前,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。本文首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术,消息摘要和完整性鉴别技术。 相似文献
16.
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易冉现安令隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性豁别技术。 相似文献
17.
数据库安全已成为信息系统安全研究的主要内容之一,对数据库加密技术的基本方法,算法、加密粒度和密钥等关键技术进行研究,探讨数据库加密的实现方法。 相似文献
18.
19.
20.
计算机网络技术的发展对人类信息获取、传递和处理的方式变革产生了重大影响.利用计算机网络进行数据传输是计算机网络一重要应用领域,对计算机网络传输加密进行研究,希望能对提高网络数据传输的安全性有所帮助. 相似文献