共查询到19条相似文献,搜索用时 31 毫秒
1.
一种数据库加密的实现方案 总被引:1,自引:0,他引:1
采用加密技术是现代社会保护敏感信息的一种较为有效和经济的手段.在数据库中对数据进行加密保护,其加密机制主要涉及加密算法、加密粒度、密钥生成和管理、查询操作的实施以及对系统性能的影响等五个方面.本文提出了一种数据库的加密方案,并结合该方案主要分析了这五个方面的问题. 相似文献
2.
李胜咏 《计算机工程与应用》1992,(1):49-51
本文介绍了一个以高速数据加密算法-FEAL为核心的磁盘文件加密软件,它的各项指标都相当好,在GW-286EX微机运行,加解密速度大于10KB/秒。 相似文献
3.
为解决传统文件共享方式单一、安全性不足以及共享文件权限控制自主性过高的问题,提出了一种文件加密存储分级访问控制方案,通过在系统中增加分级管理单元,实现对用户、文件的分级以及用户对文件访问权限的控制,实现文件的访问范围可控;通过文件的加密实现文件存储和传输的安全性;分级密钥的使用,简化了密钥的存储。服务器端文件的加解密操作通过专门的密码卡实现,减轻了服务器端的工作量,加速了文件的加解密处理。在基于PC和Zynq平台上进行了验证,实现了预定功能。 相似文献
4.
5.
介绍了AES加密算法的基本原理,包括核心算法、密码分组及BASE64编码,在C#中调用.NET Framework的类库,实现了一个可变密钥分组长度的文本加密程序。 相似文献
6.
7.
一个数据加密传输系统的设计与实现 总被引:5,自引:0,他引:5
在分析现有的加密体制的基础上,设计出了一种较为实用的加密系统。该系统可以实现网络环境下的加密传输,并且具有数字签名与身份认证的功能。 相似文献
8.
崔艳荣 《计算机工程与设计》2013,34(3)
为防止网络应用系统中字符型密码被非法用户通过“跑字典”破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法.该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆.通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性. 相似文献
9.
针对传统高层消息认证存在密钥泄露隐患、物理层消息认证无法防止被动窃听的问题,提出一种基于无线物理层特征的消息加密和认证机制。通过提取无线信道特征生成物理层密钥,并与身份密钥结合生成种子密钥;随后根据提取的种子通过密钥流生成器产生密钥流对消息进行加解密,对传输数据的私密性进行保护;最后接收方通过 CRC 校验结果对接收消息的真实性、完整性进行认证。仿真结果表明,该方法在防止被动窃听和主动攻击上具有更好的性能,密钥流随机性显著提高,认证漏检率降低约12。 相似文献
10.
一种DES的改进方案 总被引:1,自引:0,他引:1
随着计算机和通信技术的发展,信息的安全保护问题就显得更加重要。以DES为代表的密码体制因其具有速度快、易于实现等特点,在计算机通信和信息系统安全领域有着最广泛的应用。本文就DES的安全性进行了讨论,提出了一个相应的改进方案。该方案可以抵抗差分密码分析;扩充了密钥长度;确保了密码体制没有“陷门”的可能性。 相似文献
11.
任丽鸿 《网络安全技术与应用》2006,(11):66-67
数据库是信息存放的仓库,其安全性是信息安全的核心,也是信息安全的最后一道防线。本文主要在三个不同层次对数据库数据的加密进行探讨,并列举了数据加密的几种算法,同时阐述了数据库加密的局限性。 相似文献
12.
杨军 《电脑与微电子技术》2012,(9):22-24,29
VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比较复杂。不同的设计和配置效果差异较大。分剐对VPN各个技术层面进行解析,对建立强健稳定的VPN技术进行研究.提出解决方案。 相似文献
13.
在安全系统中信息安全问题是非常重要问题,然而,在信息安全中密码技术是信息安全的基础,也是最常用的安全手段,公钥加密是密码加密方法中的一种。目前,流行的公钥密码主要基于3类困难问题:基于大整数因式分解的RSA方案,离散对数问题的EIGamal方案,以及基于椭圆曲线离散对数的椭圆曲线方案。但是以上的这些方案都存在威胁,随着因式分解和离散对数的求解技术的不断提高,特别是量子算法的出现都可以解决上述问题。结合已经有的加密技术简略介绍了公钥加密算法的发展情况。 相似文献
14.
15.
蔡臻 《电脑与微电子技术》2012,(16):42-43,46
随着社会的高速发展,社会上的通信方式越来越多,网络逐步成为主流的通信方式。为了防止重要信息被窃取,网络通信时加密变成了一项必不可少的技术.邮件公钥就是保护使用者的通信内容安全。介绍邮件公钥加密技术的分类、原理、实现过程和公钥的管理。 相似文献
16.
17.
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。 相似文献
18.
DR. CHRISTIAN MUELLER-SCHLOER 《Cryptologia》2013,37(3):257-273
Secrecy and authentication are two important features of a secure communication system. Public Key Cryptosystems, based, e.g., on the Rivest-Shamir-Adleman (RSA) algorithm, provide a very elegant solution to the problem of authenticity verification or true electronic signatures. Practical problems, however, mainly the lack of execution speed, prevent a straightforward application. In order to sign a long message it is much faster to first calculate a short digest or checksum and then sign the compressed message. For this checksum calculation the fast, inexpensive and extensively tested Data Encryption Standard (DES) can be used. But care must be taken that this additional processing step does not introduce any weakness into the signature scheme. This paper investigates two DES-based hashing methods. It is shown that neither method seems to introduce any statistical regularities in the generated checksums. The “Cipher/Message to Plain Feedback,” however, is not secure under a modification compensation attack. It is further shown how the second method, the “Cipher to Plain Feedback” proposed by Davies and Price, can be broken by a “meet in the middle attack.” This checksum method, however, can be used safely with a slight modification. 相似文献
19.
数据加密技术及几种加密体制的比较 总被引:1,自引:1,他引:1
密码技术是解决信息网络安全的关键技术.信息网络安全中的身份认证.传输和存储信息的加密保护、信息完整性和不可否认性等.都需要运用密码技术来解决。因此。信息安全的核心是密码技术。 相似文献