共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
一般我们要加密文件都是采用密码形式,给文件设个密码,只有知道密码的人才能打开加密文件。这样做虽然简单,但问题也不少。密码设得太简单容易被人破解,太复杂又不容易记住,如果忘记了密码那文件就很难找回来了,真让人头痛。PixelCryptor则是一款新颖的文件加密免费软件,它以图片作为密码载体,通过图片来加密和解密 相似文献
3.
在安全系统中信息安全问题是非常重要问题,然而,在信息安全中密码技术是信息安全的基础,也是最常用的安全手段,公钥加密是密码加密方法中的一种。目前,流行的公钥密码主要基于3类困难问题:基于大整数因式分解的RSA方案,离散对数问题的EIGamal方案,以及基于椭圆曲线离散对数的椭圆曲线方案。但是以上的这些方案都存在威胁,随着因式分解和离散对数的求解技术的不断提高,特别是量子算法的出现都可以解决上述问题。结合已经有的加密技术简略介绍了公钥加密算法的发展情况。 相似文献
4.
熊志勇 《电脑编程技巧与维护》2007,(3):81-82
本文在介绍Playfair密码系统的基础上,提出了适合于加密中文信息的扩展Playfair密码,并在讨论了相应的加密解密算法之后,给出C Builder综合实例. 相似文献
5.
电脑中收藏的很多图片,其中有一都分可能是很重要的机密图片,所以为了保证安全就需要对其进行加密。可是如果用一些加密软件.效果不是太满意,因为浏览加密的图片,要先进行解密后才可以,很不方便。后来笔者在网上找到了一款专门加密图片的软件——私人图片安全浏览器.用它可以加密图片, 相似文献
6.
电脑中有些信息非常重要,比如自己的私密文件与账号密码等,这些信息一旦泄露,就可能给自己造成巨大的损失。加密保存是个不错的主意,只是一般的加密工具并不牢靠,极易破解。想安全,非得用些奇门怪招不可。 相似文献
7.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密.运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密. 相似文献
8.
Hill密码加密解密时矩阵的求法 总被引:1,自引:0,他引:1
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。文章运用数学知识和Madab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。 相似文献
9.
10.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆.从而实现Hill密码快速加密和解密。 相似文献
11.
亓传伟 《电脑编程技巧与维护》2008,(10):90-92
加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆, 相似文献
12.
针对网络数据加密过程未对其进行分组,导致加密数据易出现泄密现象,提出了一种基于分组密码的网络数据保形加密数学模型,分析分组密码内的混乱规则与扩散规则,进而得到两种规则的优缺点,将两种规则作为密码系统,构建两层前馈网络的分组密码定位模型,通过上述模型对网络数据进行分组加密,分析该模型可以呈现的三种模式的特点,即简单单机模式、ETL工具模式、Spark并行模式。上述模型利用加密算法的特性进行融合,同时自动切换各模式类型来提升分组密码定位模型计算速度,结果提交至分布式计算机平台,完成对网络数据的保形加密。仿真结果证明,所提方法能够有效的对网络数据进行有效的分组加密处理,同时加密之后的网络数据与源数据未出现误差。 相似文献
13.
电影里常常出现看似平常的图画却暗藏玄机,如果在日常的电脑操作中,也能将重要文件"渗入"图片里该多好!想象一幅表面上能被正常浏览、编辑的图片,用特定软件打开后就是不想被他人知道的隐私文件,该多神奇啊!使用"BMP图片魔法师"就能轻松实现这个愿望:安装并运行该程序,在"隐藏"标签页里点击"BMP图片"后面的按钮打开浏览窗口,然 相似文献
14.
重要文件进行加密处理,并且加密过的文件还需要与几个指定的人共享,这时麻烦就来了。一是在传输过程中,怕被其他人截获文件并破解了密码,另外就是一个一个告诉共享者密码即不方便也不安全。那么,就请Witch File(http;//www.witchfile.com)来帮忙吧。和其他加密软件不同,Witch File提供了密钥文件和密码两种加密手段,即使知道密码,在没有密钥文件的情况下,同样打不开文件。 相似文献
15.
崔艳荣 《计算机工程与设计》2013,34(3)
为防止网络应用系统中字符型密码被非法用户通过“跑字典”破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法.该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆.通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性. 相似文献
16.
安装了Win8的朋友都知道,Win8新增了一种特殊的登录方式,那就是使用图片作为系统的登录密码。那么Win8是怎么实现图片的识别,图片密码后面又隐藏着什么秘密?图片密码设置很简单 相似文献
17.
曲英杰 《计算机工程与应用》2007,43(23):167-170
提出了可重构密码处理器内部连接网络的连通性、网络宽度、网络规模等概念和设计过程中应该遵循的一些设计原则,给出了全互联、单总线、多总线3种典型的内部连接网络,并对它们的特性进行了分析。 相似文献
18.
为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。 相似文献
19.
本文可以学到1 EFS加密时最容易出现的问题2使用TrueCrypt为隐私文件加密码保护3将普通U盘打造成加密U盘的方法4多种加密和隐藏的方法EFS加密的困惑Windows提供的EFS加密,虽然安全、方便,但许多人在重装系统或者删除用户账户等操作之后,发现自己也打不开加密的文件。而且EFS 相似文献
20.
Windows XP是一个多账户管理系统,当多个人使用同一台电脑(同一个系统)时,每个人都可以拥有自己专属的账户。每个人的用户账户,可以自定义桌面的外观、保存自己的收藏夹 相似文献