首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
按字段级和文件级对VFP数据加密/解密方法进行了分类,详细分析了这两种方法的优缺点,指出了用传统的二进制I/O方式对数据库文件加密/解密较难适应Windows环境的原因,进而从密码学的角度叙述了多随机数加密技术的加密/解密的原理,阐述了多随机数加密/解密算法技术的特点及实现方法,并给出数据库字段加密/解密算法的实现函数.  相似文献   

2.
随着计算机网络的普及和加密技术的发展,透明加密技术已经成为目前企业等单位用于文档数据保密的首选。文件的透明加密技术具有以下特点:不影响使用者的原有操作习惯,自动对需要保护的文件进行加密和解密,并且保存在磁盘上的文件始终是已经过加密的。在网络环境下的文件传输中,利用透明加密技术对文件加以保护也是十分必要的。但是,用于加密和解密的密钥应该仅由已授权的用户保管,通常是使用者个人。因此,对于网络传输的透明加密,如何使密钥在不同的使用者之间完成交换共享成为一个关键的问题。针对这个问题以及透明加密技术的特点,开发一个文件的网络传输透明加密系统,实现了应用于网络传输的文件透明加密等功能。  相似文献   

3.
Visual Basic 6.0提供了强有力的文件、路径操作,在程序中能够实现文件的查找、读写以及删除,借助于二进制方式读写文件(属于传统文件I/O方式),可以对任何类型的文件进行加密,解密则是用加密时的密钥再次运行程序。  相似文献   

4.
陈金山 《通信技术》2012,(9):100-102
分析了企业信息化过程中面临的信息安全问题.针对文件透明加解密系统的开发过程中难于区分文件是否已经加密的问题,提出了一种基于微过滤驱动的文件加密标识实现方法.首先给文件增加一个4kB“隐藏”的文件头,将加密标识、加密算法、密级信息等嵌入其中,然后对文件的操作(查询、读/写等)进行偏移设置,使得文件透明加解密系统的研发更加高效.试验结果表明该方法具有有效性.  相似文献   

5.
为什么能够在格上构造全同态加密?密文矩阵的本质及构造方法是什么?该文提出一个重要的概念:抽象解密结构。该文以抽象解密结构为工具,对目前全同态加密构造方法进行分析,得到抽象解密结构、同态性与噪音控制之间的关系,将全同态加密的构造归结为如何获得最终解密结构的问题,从而形式化地建立全同态加密构造方法。最后对GSW全同态加密方法分析,提出其密文矩阵是由密文向量堆叠而成。基于密文堆叠法,研究密文是矩阵的全同态加密的通用性原因,给出密文矩阵全同态加密与其它全同态加密之间的包含关系。  相似文献   

6.
通过阐述对数据库中存储的文本进行安全处理的重要性,提出了对Visual FoxPro数据库中密码进行加密的要义。文章概述了Visual FoxPro数据库,对数据库加/解密算法原理进行了分析,对加解密的面向对象的实现进行了研究。  相似文献   

7.
介绍了一种基于虚拟文件系统的加密存储方法.通过文件系统开发技术设计并实现一个虚拟文件系统,该文件系统能够将一个二进制文件映射成虚拟磁盘,而且可以在虚拟磁盘上存取数据.为了保证虚拟磁盘中的文件的安全性,还在虚拟文件系统上集成了加密引擎、密钥管理和硬件绑定等模块.这种安全存储技术操作简单,并且能够提供高效实时的加密/解密措施,具有一定的实用价值.  相似文献   

8.
单片机系统的动态加密技术   总被引:2,自引:0,他引:2  
单片机系统产品的加密和解密技术永远是一个矛盾的统一体。然而 ,为了更好的保护好自己的单片机技术成果和知识产权 ,加大解密成本 ,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单片机系统加密和解密技术的基础上 ,提出一种实用而有效的动态加密技术的实现方案。  相似文献   

9.
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。  相似文献   

10.
文中通过对VxWorks下多核编程的研究,根据IPSec层异步加解密调用的需求,设计了一种稳定高效的加密卡缓存和数据收发方案,满足了数据高速加解密的需求。加密卡内含6个加解密信道,6个加解密信道通过一个万兆以太通道与主机端相连。驱动程序接收来自IPSec层的加解密数据并进行缓存后,将报文通过万兆以太通道发送给加密卡上相应的加解密信道进行处理。加密卡处理完成后将加解密数据通过以太通道送回主机端,并返回加密卡驱动层,由加密卡驱动层的回调函数返回IPSec。多核并行运行时,不同的核都可以进行异步加解密操作。测试结果表明,这种设计方案是一种高效的、具有良好兼容性的驱动实现方法。  相似文献   

11.
随着我国航空技术的不断发展,飞机结构越来越复杂,被测试的参数数量剧增,校准曲线文件数量也随之剧增。因此,手动设置Excel校准曲线文件密码的工作效率已经影响到了试飞任务的执行。为了提高Excel校准曲线文件加密解密的效率,深入研究了Excel COM组件的接口和使用方法,采用VC++开发软件,利用Windows API函数设计和实现对批量校准曲线文件的自动加密解密。通过对软件进行测试,软件运行稳定可靠。  相似文献   

12.
《电子与电脑)94,2刊登了一篇名为《也谈WPS文件阅读器》的文章,作者确实解决了WPS加密文件的显示问题,但作为严谨和完整的文件阅读器,尚存在以下欠妥之处; 首先:WPS设置密码即加密过程为:把密码加密后写入密码区,以密码区的8字节与文件内容循环异或操作,写盘。取消密码即解密过程为:读入并验证密码,正确时取密码区8字节与文件内容循环异或,写盘,再将密码区首位写00H,标注该文件为非加密文件,其它密码位不变。因此,原文件在显示加密后又解密且先前密码多于一个的文件时,显示混乱。 第一,原文件没有过滤掉非WPS文书格式类文  相似文献   

13.
描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,再从服务器下载加密数据到客户端,通过具有保密存储系统的虚拟磁盘解密打开文件。客户端只能对文件浏览而无法对保密文件进行拷贝和截屏等操作,对保密等级的文件有很好的保护作用。  相似文献   

14.
针对优盘遗失、被窃取等情况,提出结合隐藏分区和数据加密的保护方法,利用USB Composite(USB组合设备)结构模型,建立了一个隐藏加密分区和一个普通分区,当优盘插入计算机时普通分区可供用户使用;利用上位机软件与优盘动态认证身份,认证成功后可动态挂载隐藏分区,隐藏分区数据通过上位机过滤驱动程序加解密.经过实际测试,安全优盘操作使用简单、隐密性好、加解密速度快,实用有效,达到了预期目标.  相似文献   

15.
列举了信息管理系统中保证数据安全的几种方法,分析了对数据库文件进行加密和解密的途径,并给出了FoxPro数据库文件加密和解密的通用程序。  相似文献   

16.
通过阐述对数据库中存储的文本进行安全处理的重要性,提出了对VisualFoxPro数据库中密码进行加密的要义。文章概述了Visual FoxPro数据库,对数据库加/解密算法原理进行了分析,对加解密的面向对象的实现进行了研究。  相似文献   

17.
“大狼狗加密专家”是由国内公司开发设计的一款加密工具,它采用高强度PKI加密技术,具有“文件夹加密、文件加密、磁盘保险箱(磁盘加密)、安全文件夹、指定解密人、制作自解密文件”等强大功能,可以有效地保护用户隐私数据的安全。  相似文献   

18.
光学图像相位加密中旋转不变性的实现及环形相位解密   总被引:5,自引:1,他引:4  
计算机模拟研究了光学图像频域相位加密和解密过程 ,用混沌序列构造相位值并采用环形相位分布 ,不仅可以压缩密匙的数据量方便保存和传输 ,而且使加密图像具有中心旋转不变性从而避免解密中对加密图像方向自由度的要求 ,同时能使解密过程具有一定高低通滤波作用实现滤除噪声或边缘增强。在此加密方法中 ,解密的关键是加密图像频域中低频分量的解调 ,高频分量对解密质量和解密图像信噪比虽有影响但比低频分量的影响作用小。  相似文献   

19.
为防止所研究的成果及信息文件(文本或二进制文件)被他人非法利用。本人用C语言编写了JMJM。C通用加、解密程序。加密密钥可是任意数,解密时需输入原密钥。如需增强文件的保密度,可采用每次不同密钥、多次加密的办法。  相似文献   

20.
主要是利用一种新构造的二维加密算法对语音信号进行加密解密处理。二维算法的构造主要是采用两种映射组合,即Arnold映射和改进后的Logistic映射。然后对比分析加密前和解密以后的信号,分析加密算法的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号