共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
崔艳荣 《计算机工程与设计》2013,34(3)
为防止网络应用系统中字符型密码被非法用户通过“跑字典”破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法.该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆.通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性. 相似文献
3.
随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提出基于DES,RSA的随机加密算法,可根据选取规则来选择DES或RSA算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输。这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率。 相似文献
4.
随着 Internet 的快速发展,对网络中信息传输的安全性要求越来越高.加密技术是网络安全技术的基石.目前典型的加密算法各有优缺点,如 DES 算法速度快,但安全性较低且密钥长度固定;RSA 算法安全性高,密钥长度不固定,但运算速度较慢.文中提出基于 DES,RSA 的随机加密算法,可根据选取规则来选择 DES 或 RSA 算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输.这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率 相似文献
5.
对于最初给定的随机种子,随机函数都会生成一个相同的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在Visual FoxPro中实现数据库数据随机加密、解密的程序代码。 相似文献
6.
YE Wei xiong 《电脑编程技巧与维护》2008,(15)
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。 相似文献
7.
叶伟雄 《电脑编程技巧与维护》2008,(13):32-33
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。 相似文献
8.
9.
徐子杰 《计算机工程与应用》2005,41(24):36-37,40
提出了一种多层加密算法。该算法原理简单,计算量低而加密强度高。特别是经过改进后,在一个完整的加密过程中,可以实现不增加计算量而快速提高加密强度。 相似文献
10.
本文提出了一个新的数据加密算法,该算法突出的优点是保密性强,加密算法可以公开,由明文和密文难以推出密钥,但知道了密钥则加密和解密都十分容易。本文还介绍了在IBMPC上实现该算法的方法,提供了一个实用的磁盘文件加密程序。 相似文献
11.
目前,多数基于混沌加密的实现方案局限于软件领域(该领域下数据是串行处理的),然而当吞吐量和安全性成为主要问题的时候,硬件实现更优越。根据目前的混沌伪随机位序列发生器的并行加密算法,本文介绍该算法的FPGA设计方案。 相似文献
12.
数据文件对系统安全十分重要,对数据加密被公认为是保护数据安全惟一实用的方法,它是数据保护在技术上最重要的防线。文章主要论述了通过基于.NET Framework环境中用AES算法实现对数据文件的加密,以达到保护信息安全的目的。 相似文献
13.
胡美燕 《网络安全技术与应用》2006,(3):72-74
本文对传统数据加密算法的实现原理作了技术分析,并分析了传统加密体制算法存在的弊端,总结了众多改进算法,提出将移位、代替和置换三种算法原理相结合使用的优化方案。 相似文献
14.
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。 相似文献
15.
16.
提出一种基于奇异值分解的三角网格模型数字水印算法,该算法主要思想在于把水印信息嵌入到奇异值为零的地方,由于零值的特点使得算法不可逆,从而成功抵御了解释攻击。该算法简单,并可以快速嵌入到大规模三角网格模型里。通过几种不同的攻击实验,验证了算法具有很好的鲁棒性,最后还对构造不可逆算法的必要条件进行了总结。 相似文献
17.
DES数据加密算法原理,实现 总被引:1,自引:0,他引:1
伍红兵 《电脑编程技巧与维护》2000,(3):85-88
本文详细介绍了DES数据加密算法的原理,并给出了一个用C语言实现的源程序清单,最后对DES进行了评价。 相似文献
18.
基于伪随机序列的Arnold加密算法 总被引:1,自引:1,他引:0
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱图像。该算法有效地增加了密钥量,可以克服通过穷举分析等手段进行的攻击,增加了图像的安全性。 相似文献
19.
为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实现不对称加密和解密,“公钥”和“私钥”的配对使用,能够避免密钥的传输安全性问题,保证私有数据的安全。 相似文献