首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 154 毫秒
1.
基于CH375的嵌入式USB文件加解密系统的设计   总被引:1,自引:0,他引:1  
王殊  程卓 《电子技术应用》2007,33(8):157-160
介绍了采用CH375与单片机实现的基于USBHOST技术的嵌入式文件加密解密系统,该系统采用基于随机算子的轻量级加密算法对USB移动存储设备中的文件进行加密解密。  相似文献   

2.
多媒体内容加密保护的方法研究   总被引:2,自引:0,他引:2  
该文探讨了两种对多媒体文件进行加密的方法,全文件加密和格式加密方法,并比较了两种方法的优缺点;对加密多媒体文件的播放,作者通过对DirectShow技术体系结构的分析,提出了一种实现对加密多媒体文件播放的新方法。该方法通过编写新的源滤波器,对加密多媒体文件进行解密操作,使之成为系统可辨识的多媒体格式,并利用Win-dows系统自带的MediaPlayer进行播放。这种方法大大降低了软件开发的成本、时间和难度。  相似文献   

3.
王昌军 《电脑》1996,(10):40-41
FOXPRO数据库系统没有直接提供对数据库文件的加解密操作,而有时为了数据的安全可靠,应该对数据库文件加密和解密.由于FOXPRO系统提供了对文件进行低层操作的函数,本人利用FOXPRO系统这一功能编制对数据库文件的加密和解密程序.文中提供的加解密算法比较简单,只是表达一个加解密的思想,但是却非常实用.本人多次在编程过程中利用此程序对数据库文件进行加解密操作,基  相似文献   

4.
胡宏银  何成万 《计算机工程与设计》2011,32(8):2569-2571,2591
针对目前加密工具存在加密算法单一、密钥管理不方便、密文文件共享不安全、文件重要性未区分等问题,设计了一个支持多种安全级别的文件加密工具。该工具的密钥随机生成,按用户分组组织,保存于密钥文件中,并按照文件的重要性,把它分成一般、中等和高3个安全级别。一般和中等安全级别文件加解密时,自动从密钥文件中查找密钥,而后者解密时需要进行用户认证,高安全级别文件的密钥不在密钥文件中,加密时随机生成,用投票者的公钥加密后保存到服务器,解密时需要所有投票者同意才能解密。该工具加密时随机选择加密算法,密钥无需用户记忆,通过密钥管理保证不同级别密文文件共享的安全,既具有操作的方便性,又具有较高的安全性。  相似文献   

5.
文件的加密是保护用户数据的一种有效手段,传统的文件加密,对数据保护安全系数低,不能很好的保护数据。本文使用对称加密DES算法进行文件加密,在加密后将密钥存储于数据库中。在文件解密时自动调取密钥解密,从而增加系统的易用性。目前的数据保护文件系统大多数是基于Windows平台,而Linux平台目前还没有更好的保护系统,因此本论文设计了基于Linux的文件安全管理系统。  相似文献   

6.
文件的加密与解密,方法众多。而本文介绍的方法,简单实用,加密、解密运行时间短,且可对给定目录下的文件一次性地进行操作。我们知道,文件结束符是字节“1A”。当type一个文件时,遇到文件结束符便结束显示。当用编辑软件编辑文件时,也只能读出文件结束符前面的内容。因此,可以利用文件结束符对文件进行加密。方法是加入含文件结束符的文件头,而解密时去掉文件头便可。  相似文献   

7.
云存储服务为互联网用户提供了更加灵活、可扩展的外包数据访问,获得学术界和工业界的关注.为防止用户数据被泄露到开放的网络中,数据所有者往往选择先将数据加密再上传到云存储服务器.与传统加密方式相比,属性基加密为云端加密数据提供更细粒度的数据访问控制机制,可实现“一对多”的访问策略模式.然而,传统属性基加密系统不具备同时“追踪”泄露解密密钥以及制造解密黑盒恶意用户的能力.本文重点研究在云存储服务的数据共享机制中部署密文策略属性基加密时出现的解密权限泄露问题.本文将白盒可追踪性和黑盒可追踪性作为一个整体集成到传统的密文策略属性基加密中,并提供两种追踪机制:白盒追踪机制和黑盒追踪机制.若泄露的解密权限为解密密钥,则可利用白盒追踪;若泄露的解密权限为解密设备,则需要利用黑盒追踪.本文所提出系统的主要特点包括:(1)云共享数据的授权访问.数据所有者的文件被加密并存储到云服务器上,满足指定访问策略的授权用户才能访问文件;(2)白盒可追踪性.若恶意内部人员故意泄露其解密密钥,则可基于白盒追踪机制执行追踪;(3)黑盒可追踪性.若泄露解密设备并被发现,则可通过黑盒追踪机制捕获共同构造该设备的恶意内部人员;(...  相似文献   

8.
戴伟  张申生 《计算机仿真》2005,22(4):175-177
在FreeBsd系统中,有一种对文件的保护机制,称为Disk Partitions Encryption(磁盘分区加密),对所有放在被设置为加密分区上的文件,将会被自动加密,用户不会有丝毫察觉,但文件是以加密的方式保存在磁盘上的。当用户在此分区上打开文件时,如果用户的权限满足,文件自动解密后被打开,对用户来说做到完全透明。当磁盘不慎丢失或者被偷窃,此加密分区上的数据也不会泄漏。该文就阐述如何通过一个加密Agent和一个解密Agent,在基于智能卡的基础上在Windows系统上模拟一个如同FreeBsd一样的分区保护系统,用户可以把需要加密的文件拖入到设定的加密分区或者加密文件夹中,文件将被自动加密,用户也可以在此文件夹或者分区中任意打开,阅读以及修改此文件,当保存的时候文件将被自动加密。  相似文献   

9.
目前加密解密算法日趋成熟,加密解密工具必须实用且方便使用.根据实际需要,采用分组密钥管理、自动查找密钥的思想设计了加密解密工具.从密钥管理、加密文件的格式、加密处理和解密处理等方面详细地介绍了该工具的设计过程.  相似文献   

10.
基于文件系统过滤驱动的安全增强型加密系统技术研究   总被引:3,自引:1,他引:3  
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用Windows NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性.  相似文献   

11.
文章中首先讲述了数据加密的原理、分类,然后用哈夫曼方法编写了一个用于加密的算法并对这个算法进行了详细的描述.这个算法不仅适用于文档类文件的加密,还可以对图像类文件进行加密.在文章的最后对这个算法进行分析得出结论.  相似文献   

12.
文章中首先讲述了数据加密的原理、分类,然后用哈夫曼方法编写了一个用于加密的算法并对这个算法进行了详细的描述。这个算法不仅适用于文档类文件的加密,还可以对图像类文件进行加密。在文章的最后对这个算法进行分析得出结论。  相似文献   

13.
可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是“混乱”的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。  相似文献   

14.
提出一种基于耦合混沌系统和细胞自动机的加密方法。耦合混沌系统比单一混沌系统具有更复杂的动力学特性,可以增大密钥空间,提高加密系统的安全性;利用耦合触发细胞自动机实现明文分块的并行加密,提高加/解密速度,改进置乱效果。加密时首先经过混沌加密,然后利用混沌序列产生反转规则,由细胞自动机再次加密;解密过程正好相反。实验表明,这种混合加密方法具有更大的密钥空间和更好的置乱效果,能够有效抵抗蛮力攻击和差分分析攻击。  相似文献   

15.
为了增强 Word文档的安全 ,对 Word文档研究了数据级的信息安全问题 ,用面向对象的程序 ,获取Word文档中的字符信息 ,得出其编码 ,按“超长密码钥流”算法进行加密 ,并且在加密解密过程中 ,保持了 Word文档格式信息的无损化 ,也介绍了加密与解密功能的设置。用此方法加密的 Word文档 ,不能被非法破解。该研究使 Word文档的信息安全 ,从底层有了一种更坚固的保障  相似文献   

16.
This paper presents a practical and efficient protocol to support a common Internet-based e-commerce activity—fair document exchange between two parties. This protocol incorporates a novel RSA-based method for the off-line recovery of a document decryption key of a party. The principal idea for such key recovery is based on a verifiable and recoverable encryption of the document decryption key. The verifiability of the encryption allows another party to verify the correctness of the encrypted key without actually knowing the original key, and the recoverability permits a designated third party to decrypt the encrypted key to recover the original key upon a legitimate request. Such verifiable and recoverable key encryption is essential for ensuring the fairness of the exchange. The protocol presented in this paper is more practical, cost-effective and efficient than other relevant protocols designed for fair document exchange.  相似文献   

17.
针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询已加密数据时,加解密引擎服务端根据用户ID读取缓存区用户密钥,解密数据返回给应用端明文数据。当加解密系统和第三方应用进行集成时,加解密引擎将载人用户定义的加密算法、加密矢量等信息,按照用户自身的密钥加密敏感数据,可保证用户敏感数据存储安全并隔离不同用户的业务数据。以某市人口库系统集成为例,验证了方案的可行性。  相似文献   

18.
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的.系统的应用层面包括身份认证、数据加密发布、数据安全传输、安全数据查询检索、信息安全存储服务和Web资源的组织等技术,该系统已在实际项目上获得了应用,产生了较好的实际效果.  相似文献   

19.
Ideal homomorphic encryption is theoretically achievable but impractical in reality due to tremendous computing overhead. Homomorphically encrypted databases, such as CryptDB, leverage replication with partially homomorphic encryption schemes to support different SQL queries over encrypted data directly. These databases reach a balance between security and efficiency, but incur considerable storage overhead, especially when making backups. Unfortunately, general data compression techniques relying on data similarity exhibit inefficiency on encrypted data. We present CryptZip, a backup and recovery system that could highly reduce the backup storage cost of encrypted databases. The key idea is to leverage the metadata information of encryption schemes and selectively backup one or several columns among semantically redundant columns. The experimental results show that CryptZip could reduce up to 90.5% backup storage cost on TPC-C benchmark.  相似文献   

20.
基于代理的密文数据库的设计与实现   总被引:8,自引:1,他引:8  
建立密文数据库是实现数据安全的有效方法。通过对数据库中的数据进行加密,可以有效地防止敏感数据被窃取和篡改。文章提出了一个基于代理的密文数据库实现方案,利用ODBC作为访问接口,结合利用现有的数据库系统,实现了数据的加密存储、用户权限管理和安全的网络访问支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号