共查询到20条相似文献,搜索用时 15 毫秒
1.
按字段级和文件级对VFP数据加密/解密方法进行了分类,详细分析了这两种方法的优缺点,指出了用传统的二进制I/O方式对数据库文件加密/解密较难适应Windows环境的原因,进而从密码学的角度叙述了多随机数加密技术的加密/解密的原理,阐述了多随机数加密/解密算法技术的特点及实现方法,并给出数据库字段加密/解密算法的实现函数. 相似文献
2.
随着计算机网络的普及和加密技术的发展,透明加密技术已经成为目前企业等单位用于文档数据保密的首选。文件的透明加密技术具有以下特点:不影响使用者的原有操作习惯,自动对需要保护的文件进行加密和解密,并且保存在磁盘上的文件始终是已经过加密的。在网络环境下的文件传输中,利用透明加密技术对文件加以保护也是十分必要的。但是,用于加密和解密的密钥应该仅由已授权的用户保管,通常是使用者个人。因此,对于网络传输的透明加密,如何使密钥在不同的使用者之间完成交换共享成为一个关键的问题。针对这个问题以及透明加密技术的特点,开发一个文件的网络传输透明加密系统,实现了应用于网络传输的文件透明加密等功能。 相似文献
3.
Visual Basic 6.0提供了强有力的文件、路径操作,在程序中能够实现文件的查找、读写以及删除,借助于二进制方式读写文件(属于传统文件I/O方式),可以对任何类型的文件进行加密,解密则是用加密时的密钥再次运行程序。 相似文献
4.
分析了企业信息化过程中面临的信息安全问题.针对文件透明加解密系统的开发过程中难于区分文件是否已经加密的问题,提出了一种基于微过滤驱动的文件加密标识实现方法.首先给文件增加一个4kB“隐藏”的文件头,将加密标识、加密算法、密级信息等嵌入其中,然后对文件的操作(查询、读/写等)进行偏移设置,使得文件透明加解密系统的研发更加高效.试验结果表明该方法具有有效性. 相似文献
5.
为什么能够在格上构造全同态加密?密文矩阵的本质及构造方法是什么?该文提出一个重要的概念:抽象解密结构。该文以抽象解密结构为工具,对目前全同态加密构造方法进行分析,得到抽象解密结构、同态性与噪音控制之间的关系,将全同态加密的构造归结为如何获得最终解密结构的问题,从而形式化地建立全同态加密构造方法。最后对GSW全同态加密方法分析,提出其密文矩阵是由密文向量堆叠而成。基于密文堆叠法,研究密文是矩阵的全同态加密的通用性原因,给出密文矩阵全同态加密与其它全同态加密之间的包含关系。 相似文献
6.
通过阐述对数据库中存储的文本进行安全处理的重要性,提出了对Visual FoxPro数据库中密码进行加密的要义。文章概述了Visual FoxPro数据库,对数据库加/解密算法原理进行了分析,对加解密的面向对象的实现进行了研究。 相似文献
7.
崔奇 《微电子学与计算机》2013,(6):52-56
介绍了一种基于虚拟文件系统的加密存储方法.通过文件系统开发技术设计并实现一个虚拟文件系统,该文件系统能够将一个二进制文件映射成虚拟磁盘,而且可以在虚拟磁盘上存取数据.为了保证虚拟磁盘中的文件的安全性,还在虚拟文件系统上集成了加密引擎、密钥管理和硬件绑定等模块.这种安全存储技术操作简单,并且能够提供高效实时的加密/解密措施,具有一定的实用价值. 相似文献
8.
单片机系统的动态加密技术 总被引:2,自引:0,他引:2
单片机系统产品的加密和解密技术永远是一个矛盾的统一体。然而 ,为了更好的保护好自己的单片机技术成果和知识产权 ,加大解密成本 ,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单片机系统加密和解密技术的基础上 ,提出一种实用而有效的动态加密技术的实现方案。 相似文献
9.
吕政 《信息安全与通信保密》2009,(2):100-103
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。 相似文献
10.
文中通过对VxWorks下多核编程的研究,根据IPSec层异步加解密调用的需求,设计了一种稳定高效的加密卡缓存和数据收发方案,满足了数据高速加解密的需求。加密卡内含6个加解密信道,6个加解密信道通过一个万兆以太通道与主机端相连。驱动程序接收来自IPSec层的加解密数据并进行缓存后,将报文通过万兆以太通道发送给加密卡上相应的加解密信道进行处理。加密卡处理完成后将加解密数据通过以太通道送回主机端,并返回加密卡驱动层,由加密卡驱动层的回调函数返回IPSec。多核并行运行时,不同的核都可以进行异步加解密操作。测试结果表明,这种设计方案是一种高效的、具有良好兼容性的驱动实现方法。 相似文献
11.
12.
13.
14.
何为于洋晁志超 《微电子学与计算机》2017,(2):87-91
针对优盘遗失、被窃取等情况,提出结合隐藏分区和数据加密的保护方法,利用USB Composite(USB组合设备)结构模型,建立了一个隐藏加密分区和一个普通分区,当优盘插入计算机时普通分区可供用户使用;利用上位机软件与优盘动态认证身份,认证成功后可动态挂载隐藏分区,隐藏分区数据通过上位机过滤驱动程序加解密.经过实际测试,安全优盘操作使用简单、隐密性好、加解密速度快,实用有效,达到了预期目标. 相似文献
15.
列举了信息管理系统中保证数据安全的几种方法,分析了对数据库文件进行加密和解密的途径,并给出了FoxPro数据库文件加密和解密的通用程序。 相似文献
16.
通过阐述对数据库中存储的文本进行安全处理的重要性,提出了对VisualFoxPro数据库中密码进行加密的要义。文章概述了Visual FoxPro数据库,对数据库加/解密算法原理进行了分析,对加解密的面向对象的实现进行了研究。 相似文献
17.
陈沪娟 《电子产品维修与制作》2014,(15):82-83
“大狼狗加密专家”是由国内公司开发设计的一款加密工具,它采用高强度PKI加密技术,具有“文件夹加密、文件加密、磁盘保险箱(磁盘加密)、安全文件夹、指定解密人、制作自解密文件”等强大功能,可以有效地保护用户隐私数据的安全。 相似文献
18.
19.
为防止所研究的成果及信息文件(文本或二进制文件)被他人非法利用。本人用C语言编写了JMJM。C通用加、解密程序。加密密钥可是任意数,解密时需输入原密钥。如需增强文件的保密度,可采用每次不同密钥、多次加密的办法。 相似文献