共查询到20条相似文献,搜索用时 62 毫秒
1.
分析了密码学的两种密码算法——传统密码体制的代表DES算法和公开密钥密码体制的代表RSA算法各自的优缺点,并结合哈希算法,提出了一种数据加密方式——DES、RSA和哈希算法的混合加密以保证网络数据安全. 相似文献
2.
对称式密码体制数据加密算法的分析 总被引:2,自引:0,他引:2
数据加密是当今计算机通信产业至关重要的一环,详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。 相似文献
3.
张席 《深圳大学学报(理工版)》1999,16(3)
以指数加密算法(RSA)及数据加密标准(DES)为基础,提出了混合方式密码体制方案,对数字签名和数字信封作了相应探讨,分析了RSA算法和DES算法的实现特点,利用基于级联的混合方法对算法进行了强化. 相似文献
4.
非对称式密码体制数据加密算法的分析 总被引:1,自引:0,他引:1
较详细地描述了非对称式密码体制中现有的向种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。 相似文献
5.
一种混合方式加密密码体制 总被引:1,自引:0,他引:1
张席 《深圳大学学报(理工版)》1999,16(2):84-88
以指数加密算法及数据加密标准为基础,提出了混合方式密码体制方案,对数字签名和数字信封作了相应探讨,分析了RSA算法和DES算法的实现特点,利用基于级联的混合方法对算法进行了强化。 相似文献
6.
针对电子商务活动中的信息安全问题,基于非对称公钥密码体制,研究了RSA算法的软、硬件实现,提出了一种用加密卡实现的数字签名方案.模拟运行表明,该方案能够快速实现数据加密且运行方便可靠. 相似文献
7.
基于RSA的公钥密码系统 总被引:5,自引:0,他引:5
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行了测试证明了其安全性和可靠性。 相似文献
8.
分析并总结了格基规约算法对背包体制,RSA体制和NTRU体制的攻击现状。针对一种特殊的RSA体制,提出一种格的构造方法,并证明了采用格基规约算法对明文进行恢复的可行性。针对NTRU体制,结合CS格的构造方法,改进一种包含加密随机多项式的格构造方法,同时对改进方案进行了分析和正确性证明。 相似文献
9.
在Fibonacci型序列的基础上构造了一种背包公钥密码体制。在对明文进行加密的运算中,除了采用两次模变换之外,又对通常作为密文进行传递的信息做了再次加密。 相似文献
10.
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制.它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率. 相似文献
11.
在介绍AES加密算法的基础上,结合软件保护平台的架构模式,分析了AES算法的流程,重点给出AES算法在软件保护平台中的实现过程。 相似文献
12.
网络是一个开放的系统,对信息的保密措施并不完备。随着网络技术的飞速发展和电子商务的广泛应用,网络信息安全问题也逐渐被人们关注。如何保护计算机信息的内容,即数据保密变换显得越来越重要。加密技术是电子商务采取的主要安全保密手段。加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。 相似文献
13.
本文介绍一种极小型的对称的数据加密算法TEA。介绍了数据加密算法,描述了TEA算法的实现和特点,以及相对于DES算法的优点,并给出了算法实现的C语言源程序。 相似文献
14.
针对当前数据库加密系统面向特定环境应用的问题,设计了一种通用的数据库加密模块,该模块可提供不同的加密算法与加密粒度,用户可根据需要进行相应的选择.测试结果证明谊模块对数据库具有较好的加密性能. 相似文献
15.
16.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法. 相似文献
17.
近年来,电子化办公、网络化应用的发展及普及,进一步加剧了信息安全问题。针对信息文件面临的主要安全隐患,论文在分析DES和RSA加密算法基础上,尝试提出了基于3DES的信息文件数字签名方案,并将该方案应用于信息文件加密及传送。 相似文献
18.
AKS算法是3位印度的计算机科学家于2002年8月提出的,它是一个能在输入规模的多项式时间内确定的对一个数进行素性测试的方法.本文详细介绍了AKS算法的基本思想、算法流程以及时间复杂度的分析,又由于大素数的选取在公钥加密术中极为重要,因此讨论了AKS算法在公钥加密术中的意义。 相似文献
19.
基于DSP的软件加密锁的设计与实现 总被引:1,自引:1,他引:1
为了保护软件产品的经济价值和知识产权,开发了一种软件加密锁.主要基于DSP和USB硬加密技术,并通过结合AES算法有效实现了对软件的保护.该加密锁方案的硬件部分由USB接口模块、DSP模块、AVR单片机模块和电源块组成;软件部分采用了新的数据加密标准AES.该加密锁实现了软件的安装序列号加密、首次使用加密、安装次数限制加密以及使用中关键数据加密的四层加密保护;其中各加密层次相对独立,并可根据需要增删.本系统很好地解决了单纯使用软件加密手段易被破解的问题. 相似文献
20.
林平 《福建建筑高等专科学校学报》2011,(6):602-603,620
在MD5算法的基础上,针对MD5算法密文是一个32位16进制字符来表示值的特征,提出MD5改进算法,首先采用替换加密算法Md5Replace加密MD5算法密文,隐藏MD5算法密文的特征;再选定替换加密密文中某一位置插入由随机函数算法Md5Random产生定长的字符串得到最后的密文,改变了替换加密密文位数,隐藏了替换加密算法替换规律。在不改变算法效率的前提下,提高算法安全强度。 相似文献