首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
分析了.Net Franlework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptc ServiceProvider对象、生成Encrypt String( )和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoServiceProvider对象、生成EncryptData( )和DecryptData( )函数的方法,给出实现非对称密码系统RSA数据加解密的程序示例。所给出的方法对于开发应用密码系统具有参考价值。  相似文献   

2.
罗昌状 《计算机时代》2010,(9):17-18,21
在分析常用加密算法的基础上,介绍了用函数加异或运算的方法实现数据加密与解密的过程,重点阐述了函数加异或运算加密与解密的理论根据、函数构建原则以及播撒密钥的方式,并给出了利用这种方法实现数据加密与解密的实例程序。  相似文献   

3.
本文首先对GPGPU模型CUDA进行了简单的介绍,描述了IDEA密码体制加、解密密钥生成过程,最后通过使用CUDA架构在GPU上实现了IDEA密码体制加、解密密钥的生成过程.  相似文献   

4.
王昌军 《电脑》1996,(10):40-41
FOXPRO数据库系统没有直接提供对数据库文件的加解密操作,而有时为了数据的安全可靠,应该对数据库文件加密和解密.由于FOXPRO系统提供了对文件进行低层操作的函数,本人利用FOXPRO系统这一功能编制对数据库文件的加密和解密程序.文中提供的加解密算法比较简单,只是表达一个加解密的思想,但是却非常实用.本人多次在编程过程中利用此程序对数据库文件进行加解密操作,基  相似文献   

5.
讨论用PDEs构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。用MatLab编制软件实现加、解过程并对部分结果进行分析。  相似文献   

6.
针对单缓冲技术在过滤驱动透明加解密中存在的缺陷和不足,本文提出采用双缓冲机制,在内核态创建两个缓冲区,授权程序访问解密缓冲区数据,非授权程序访问非解密缓冲区数据,两者互不影响。首先对文件系统过滤驱动和双缓冲技术进行理论研究,然后提出了系统的设计思想,建立设计方案,进行实现和应用。通过测试结果表明,该系统对透明加解密系统性能和兼容性有很大提升。  相似文献   

7.
本文讨论用偏微分方程构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。最后用Matlab编制软件实现并对部分结果进行分析。  相似文献   

8.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密.运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密.  相似文献   

9.
在漏洞挖掘中,符号执行技术是一种常用的测试用例生成技术。但当软件中包含加解密、校验和检验等复杂数学运算函数时,使用符号执行技术生成测试用例存在无法有效求解约束表达式的问题,导致漏洞挖掘效率低下。针对该问题,文章结合分治算法的思想提出基于符号分治区的测试用例生成技术。首先通过静态分析技术识别软件中的加解密、校验和检验等函数;然后以程序中的加解密、校验和检验函数为分界点对软件进行分区,符号执行引擎每执行到软件的一个分治区,就在本区引入一个新的符号变元进行约束构建,在约束求解时从软件最后一个分治区开始递归求解。基于该方法,文章在符号执行平台S2E上实现了漏洞挖掘原型系统Divide,并与现有的符号执行生成测试用例技术进行对比实验。实验结果表明,文章方法能够快速、有效地生成测试用例,提高漏洞挖掘的效率。  相似文献   

10.
RSA公钥密码算法是重要的加密算法之一,被广泛应用于数据加密和关键数据数字签名之中,该文介绍了通过RSA公钥密码算法对信息进行加密解密的过程,并给出了其通过JAVA的一种实现方法。  相似文献   

11.
在信息时代,数据的安全是非常重要的,加密是保证数据安全的主要方法之一,加密时要选择恰当的算法。文中主要介绍了对称加密和非对称加密算法。对称加密技术中以DES加密算法为例,介绍了它的加解密过程,非对称加密以RSA加密算法为例,介绍加解密过程并给出加解密过程素数生成参考代码。  相似文献   

12.
文档的加密解密是信息安全的有效方法和手段.通过编程实现加密解密的软件有助于深入学习计算机信息安全.本文介绍了利用机内码变换实现文档加密解密的方法,并结合Delphi 7.0开发软件进行举例.  相似文献   

13.
多值逻辑在计算机科学中的应用前景是极为广阔的,比如在密码学方面的应用。该文通过引入多值逻辑中的序列变换的定义,采用矩阵乘法进行推导计算,证明了对文献(1)中提出的数据加密与解密系统不难进行破解,所采用的是“已知明文攻击”的方法。因此,对于真正可靠的基于多值逻辑的数据加密解密系统,还有待于进一步的研究。  相似文献   

14.
资源共享的并行AES加密/解密算法及其实现   总被引:3,自引:1,他引:2  
随着密码分析技术的提高,原有的数据加密标准(DES)已经不能满足应用的要求.高级加密标准(AES)成为新一代的数据加密标准,取代了使用20多年的DES.目前的AES算法实现中普遍存在资源消耗大或者吞吐率低以及加密和解密分别实现的不足.为在资源消耗和吞吐率之问取得折衷,以资源共享和并行的方式同时实现AES加密和解密算法,分析AES算法中各个变换以及128位密钥扩展的性质和特点,选择复合域优化字节置换变换.推导结构简化列字节混合变换,提出128位加密/等效解密密钥扩展方案,同时实现了资源共享的并行AES加密和解密算法.通过在FTGA上的验证和与相关文献的比较,表明该方案以较少的资源获得了较高的吞吐率.  相似文献   

15.
VFP数据库中混沌加密算法设计与实现   总被引:1,自引:0,他引:1  
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

16.
陆克中  王汝传 《微机发展》2007,17(9):153-155
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

17.
针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询已加密数据时,加解密引擎服务端根据用户ID读取缓存区用户密钥,解密数据返回给应用端明文数据。当加解密系统和第三方应用进行集成时,加解密引擎将载人用户定义的加密算法、加密矢量等信息,按照用户自身的密钥加密敏感数据,可保证用户敏感数据存储安全并隔离不同用户的业务数据。以某市人口库系统集成为例,验证了方案的可行性。  相似文献   

18.
可重构加密处理器是采用可重构体系结构设计而成的,用于对数据进行加/解密处理的集成电路芯片,它能够灵活、快速地实现多种不同的密码算法。可重构加密处理器由控制模块和加密/解密处理模块两大部分组成,其中,控制模块用于控制加密/解密程序的装载、存储和执行,加密/解密处理模块用于在控制模块的驱动下对数据进行加密/解密处理。文章提出了可重构加密处理器的控制模块的设计方法。  相似文献   

19.
加密解密协议中的单加密解密密钥结构不能满足群组密钥管理的性能需要,公开加密密钥更新导致全部解密密钥更新。针对这一问题,提出结构化公开加密密钥组织结构,满足密钥独立性的群组解密密钥集合成员具有有限修改公开加密密钥的能力,使得群组成员在无可信中心支持下采用自配置方式更新公开加密密钥,更新后的公开加密密钥不会破坏非更新成员解密密钥的合法性。给出的公钥结构丰富了解密密钥和加密密钥之间的关系,扩展了群组密钥操作,适合环境苛刻的网络群组密钥管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号