首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
①SFV和CRC是什么?②解压缩时遇到 CRC错误怎么办?  相似文献   

2.
聂磊 《个人电脑》2004,10(8):232-232
您可能注意到过,很多大型软件下载网站提供的下载软件链接页面中,通常会给出原始下载文件的MD5值(如图1),用来校验该文件的完整性。不过,你知道这个MD5具体是什么含义吗?它又有什么用呢?如何读取和校验MD5信息呢?带着这些问题请进入本篇。MD5究竟是什么MD5是message-digestalgo  相似文献   

3.
逍遥 《大众软件》2008,(4):39-42
网络下载、文件共享、网络游戏等常常需要保证重要文件特别是可执行文件的安全性,但网络上危机四伏,如何才能保证文件的“清白”、保证文件是没被木马修改的原始文件?我们可以为重要文件保留一个MD5检验标记,一旦文件发生任何变化,我们都可一目了然,看清其是否被修改,揪出恶意的木马病毒。  相似文献   

4.
MD5加密算法的研究   总被引:1,自引:0,他引:1  
许琪 《福建电脑》2014,(3):95-96
MD5加密算法做为散列函数的一个重要算法,在文件校验、数字签名等诸多领域有着广泛的应用。虽然MD5加密算法是单向算法,但其仍无法抵御差分攻击和查字典攻击。文章在分析了差分攻击原理的基础上,阐述了MD5加密算法采用差分攻击产生碰撞的方法。  相似文献   

5.
在宽带网络和记录机日益普及的今天,下载和记录镜像文件已是非常方便和善通的事情了。  相似文献   

6.
调用.NET Framework提供的安全类命名空间,在VB.NET下,开发了一个能够计算任意文件的MD5哈希值的程序。经测试,在计算超过200MB以上的大文件时,也能够达到较快的速度。计算结果可保存在同名文本文件中,可应用于软件版权保护。  相似文献   

7.
单向散列函数的原理、实现和在密码学中的应用   总被引:15,自引:1,他引:15  
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案  相似文献   

8.
基于改进MD5算法的数据篡改检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的“抗体”因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。  相似文献   

9.
A MD5全称是Message-Digest Algorithm 5(信息-摘要算法5),广泛用于字符串的加密和文件的校验上.比如在电信、金融等一些安全等级要求极高的系统中,大多是将用户密码转换成MD5密文后再存储在数据库系统中.  相似文献   

10.
基于MD5与Base64的混合加密算法   总被引:1,自引:0,他引:1  
罗江华 《计算机应用》2012,32(Z1):47-49
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现.  相似文献   

11.
张青 《计算机工程》2011,37(18):124-126
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。  相似文献   

12.
在大规模并行系统上,并行应用涉及的文件操作的可靠性和文件数据的完整性验证很重要。基于传统串行MD5摘要的文件验证手段无法满足大规模并行应用的需求,提出一种多层MD5并行摘要思想。基于此实现了文件完整性实时检测接口,并测试了串行MD5摘要和多层MD5摘要的性能,以及相应的文件完整性检测技术的性能。  相似文献   

13.
本文描述了IT经理小李在一起广告公司文件泄露的案件中,通过对交换机、服务器日志和邮件信头进行分析,利用多方面日志内容验证了他的推测,最后将这些信息汇总起来,勾勒出了这次攻击事件的全过程。  相似文献   

14.
关于MD5强度分析的研究   总被引:7,自引:0,他引:7  
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个个可能的改进方向及相应的意见。  相似文献   

15.
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。  相似文献   

16.
Log Monitor可以定时监控电脑或局域网中任意一台电脑中的文件或文件夹,当有变化时发出通知。本文通过4个实例告诉你具体使用方法。  相似文献   

17.
MD5算法的研究与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
毛熠  陈娜 《计算机工程》2012,38(24):111-114
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。  相似文献   

18.
MD5报文摘要算法的各圈函数碰撞分析   总被引:7,自引:1,他引:7       下载免费PDF全文
本文通过分析MD5报文摘在要算法的四个非线性函数的特点,讨论了MD5的每个圈函数的许多碰撞及这些碰撞发生的概率,本文的分析结果有助于了解MD5各圈函数的 特点及MD5方案的安全性。  相似文献   

19.
20.
启言 《互联网周刊》2011,(19):40-41
国内类Kik应用的迅猛发展,给手机IM领域带来新的变数。微信、米聊、推信、飞聊……国内类Kik应用层出不穷。号称"短信杀手"的类Kik应用打着"免费、省流量"的旗号,攻城略地,据悉,腾讯微信的用户规模已经达到1500万,而小米科技的米聊也俘获了500万的用户。手机IM领域向来是兵家必争之地。不论是互联网公司还是电信运营商都希  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号