首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
采用 RSA非对称密钥体系对电子邮件实施了加密和认证。分别用于 OutlookExpress软件平台和 Web Server的电子邮件 Active X组件中 ,获得较好的效果  相似文献   

2.
电子邮件的加密和数字签名是保护电子邮件免受安全性、完整性威胁的有效手段。就实现保护电子邮件的几种实用技术进行了具体的介绍和讨论。  相似文献   

3.
为了保证广域网系统的安全,在说明其安全威胁和安全要求的基础上,介绍了PGP的原理、技术特点及配置方法,通过对PGP安全性的分析得出结论:基于PGP本质上的安全性,只要遵循正确的使用方法,就可以很好地避免安全漏洞的产生,从而达到确保广域网系统安全的目的.  相似文献   

4.
网络是一个开放的系统,对信息的保密措施并不完备。随着网络技术的飞速发展和电子商务的广泛应用,网络信息安全问题也逐渐被人们关注。如何保护计算机信息的内容,即数据保密变换显得越来越重要。加密技术是电子商务采取的主要安全保密手段。加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。  相似文献   

5.
数据加密标准DES是数据通信领域中一个至今被广泛采用的加密手段,其中的S替换盒作为该密码体制的非线性组件对安全性是至关重要的,在分析S盒设计准则与方法的同时,提出了一种增强S盒的方法,从而提高DES抗攻击能力。  相似文献   

6.
给出了RSA系统中脱密密钥的三个性质:无穷性,构造性,同奇性  相似文献   

7.
数据加密技术是当前通信技术中急待解决的问题。本文论述了在IBM-PC机上开发的一个数据加密软件。该软件遵循美国数据加密标准(DES),采用菜单式结构,加密性能强,使用方便、灵活。除对数据、正文加密外,对口令也采用了适当强度的加密措施。  相似文献   

8.
在信息社会,使用网络进行重要、保密的信息传递的方式已愈来愈为人们所接受.笔者通过对网络安全的基本要求及目前网络存在威胁的阐述,对加密技术在分类、模式及密钥的管理上进行的分析,在此基础上,将加密技术应用于数据、电子邮件、图像和视频等信息,达到在网络上能够安全传递的目的。  相似文献   

9.
本讨论在Internet中信息传输的安全性问题。以Outlook Express为例,介绍了安全电子邮件的发送方法。  相似文献   

10.
论文提出DCT变换截尾伪频插入语音加密方案,分析了方案的安全性和可靠性,还提出一种新的重量函数,用它作为检验置换密钥的准则,最后给出了部分计算机模拟结果。  相似文献   

11.
数据加密是实现计算机网络安全的关键技术.介绍了计算机网络中的密码技术和数据加密的方式;对数据网络中加密算法在选择时需要考虑的问题提出了一些建议;对数据加密设备和数据网络中密钥的管理和分配问题进行了探讨.  相似文献   

12.
混沌系统对初值极端敏感,同时具有自相似性。这些特性使得利用混沌系统能够在计算机中得到性能良好的伪随机序列,进而产生具有较高保密性能的加密系统。提出了基于混沌原理数据加密算法的设计思想,以及算法设计中的一些问题和可能的改进措施。  相似文献   

13.
基于一维混沌映射的文件加密算法设计与实现   总被引:1,自引:0,他引:1  
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

14.
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

15.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

16.
为了实现云存储加密数据快速检索及确保数据存储和传送的安全,提出了一种云计算环境下基于信任实体与ABE密钥体制相结合的云存储加密模型.在分析现有云存储加密技术面临问题的基础上,将ABE密钥体制中非对称公私密钥对模型,结合介于数据提供者、云服务器和云用户三者都信任的第三方机构来实现云存储加密设计,给出了云中数据在存储和传送中的访问控制流程.该模型对云存储密钥由谁控制、在哪儿管理进行了重新界定,保证了云存储环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   

17.
在使用流密码技术加解密信息时,发送方和接收方都需要相同的密钥流生成器,其安全性依赖于密钥流生成器。为了提高其加密速度和安全性,提出基于流密码技术的一种改进的数据加密算法:接收方不再使用密钥流生成器,而是将发送方的密钥流用RSA算法加密后传送给接收方。  相似文献   

18.
近年来,电子化办公、网络化应用的发展及普及,进一步加剧了信息安全问题。针对信息文件面临的主要安全隐患,论文在分析DES和RSA加密算法基础上,尝试提出了基于3DES的信息文件数字签名方案,并将该方案应用于信息文件加密及传送。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号