首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
以指数加密算法(RSA)及数据加密标准(DES)为基础,提出了混合方式密码体制方案,对数字签名和数字信封作了相应探讨,分析了RSA算法和DES算法的实现特点,利用基于级联的混合方法对算法进行了强化.  相似文献   

2.
介绍了椭圆曲线密码体制(ECC)和TSL协议的主要子协议Handshake的工作过程,提出了在TLS协议中应用椭圆曲线密码体制的签名、认证、数字信封的实现方案,该认证方案不依赖可信第三方,防止了骗取消息的可能.  相似文献   

3.
软件是智力劳动的成果,大部分的软件开发者都采取了使用注册码的方式对其进行保护。基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现。该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度。可以有效地实现对软件版权的保护。  相似文献   

4.
Shimada提出一种安全性建立在特殊形式素因子分解问题之上的公钥密码体制 ,对Shimada公钥密码体制进行推广 ,提出一种新的公钥密码体制 .指出这种新的公钥密码体制的安全性建立在一般形式的素因子分解问题之上 ,并设计一种新的数字签名方案和认证加密方案 .  相似文献   

5.
Shimada提出一种安全性建立在特殊形式素因子分解问题之上的公钥密码体制,对Shimada公钥密码体制进行推广,提出一种新的公钥密码体制.指出这种新的公钥密码体制的安全性建立在一般形式的素因子分解问题之上,并设计一种新的数字签名方案和认证加密方案.  相似文献   

6.
Blum—Goldwasser概率公钥密码体制的一种改进方案   总被引:1,自引:1,他引:0  
数字签名是以密码学方法对数据文件产生的一组代表签名者身份与数据完整性的数据信息,提出了Blum-Goldwasser概率分钥密码体制的一种数字签名方案,并利用OAEP技术改进了Blum-Goldwasser概率公钥密码体制的加密方案,完善了Blum-Goldwasser 概率公钥密码体制。  相似文献   

7.
两种密码体制加密技术的研究对比   总被引:2,自引:0,他引:2  
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法。  相似文献   

8.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   

9.
将数传系统中传输数据的安全性与可靠性作为一个整体考虑,提出了MD分组加密纠错密码体制。讨论了MD体制的安全性,分析了密文通过有扰信道时的正确解密概率和安全性。指出纠错与加密相结合的密码体制比一般的密码体制有着更广泛的应用前景。  相似文献   

10.
11.
一种混合密码体制的数据库加密技术研究   总被引:1,自引:0,他引:1  
针对如何能有效地保证数据库系统的安全以及实现数据的保密性、完整性和有效性问题,通过对非对称加密算法(RSA)和对称加密算法(Triple-DES)两种数据库加密方法进行了探讨,提出了一种混合加密算法,并且对混合算法性能进行了测试,该混合算法能很好的解决数据加密和密钥传输问题,而且算法的保密强度很高,运算效率与对称算法相当.  相似文献   

12.
该文提出了一种新的基于五维混沌系统的数字图像加密算法.首先应用改进的五维Lü系统产生5个混沌序列,用其中一个混沌序列对图像进行置乱,接着将置乱后的图像分成4块,分别用剩下的4个混沌序列分别对每块进行像素替代,最后应用评价指标对加密效果和安全性进行分析.实验结果表明,该方法密钥空间大,抗攻击力强,加密图像像素值分布随机,...  相似文献   

13.
混合加密技术在电子商务数据库安全中的应用   总被引:2,自引:0,他引:2  
通过对用户注册流程和用户取回密码流程的分析,说明了传统电子商务数据库存在的安全问题,指出单纯采用一种加密技术很难保证电子商务系统安全.基于此,介绍了对称加密和非对称加密技术,提出二者结合的混合加密思想,用此方法对电子商务流程进行改进,提高了电子商务数据库的安全性.  相似文献   

14.
针对单一混沌加密系统对灰度图像进行加密存在加密强度不够、留有轮廓这一问题,给出应用二维Arnold矩阵变换和混沌理论混合加密灰度图像的全新算法,巧妙利用Arnold扰乱图像位置的特点,结合混沌加密理论,有效地解决了单一混沌加密灰度图像加密强度不够的弱点。该算法简单易于实现,且便于同步。实验结果表明,这种加密算法具有高度的安全性和有效性。  相似文献   

15.
抽象工厂模式在高校学生录取中的应用   总被引:1,自引:0,他引:1  
抽象工厂模式是所有形态的工厂模式中最为抽象和最具一般性的一种形态。抽象工厂模式可以向客户端提供一个接口,使得客户端在不必指定产品的具体类型的情况下,创建多个产品族中的产品对象。基于抽象工厂模式,提出一种高校学生录取的Java对象建模方法,给出了基于JNDI的实现和必要的代码。该方法可以有效地解决分布式环境中代码重用和系统可扩展问题。  相似文献   

16.
数据加密可以有效防止数字信息被非法窃取、应用。数据加密的核心技术是加密算法,通过典型算法以了解加密算法的核心原理。  相似文献   

17.
基于RFID技术的包装防伪应用系统   总被引:2,自引:0,他引:2  
通过对自动识别技术研究,针对当前出入境货物假冒问题,开发了一种基于RFID(无线射频识别)技术在货物包装防伪中的应用系统,实现了物流的可追溯功能.实践证明,该系统对出入境口岸通关效率的提高具有较大的工程实践意义.  相似文献   

18.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   

19.
使用中间件技术是实现数据库信息安全的有效方法。设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSM),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号