首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文.而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网络编程实现,在数字签名、密码保障、MD5等多技术中得到体现.本文就密码学中常用思想、加密方法与技术、网络加密技术应用进行了阐述.  相似文献   

2.
3.
郑瑞梅 《信息技术》2005,29(5):57-58
当今在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素。特别是对于一些大公司和一些机密文件在网络上传输,只好选择了数据加密和基于加密技术的数字签名。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。  相似文献   

4.
电视信号的加密与解密   总被引:1,自引:0,他引:1  
  相似文献   

5.
虚拟专网(VPN)的安全机制   总被引:1,自引:0,他引:1  
介绍了虚拟专网的基本框架和工作原理,并对其安全机制进行了探讨,其中详细描述了虚拟专网的密钥管理机制.  相似文献   

6.
GPON中的AES加密   总被引:1,自引:0,他引:1  
文章简单的介绍了GPON的体系结构与下行帧的结构,并着重介绍了AES加密的流程、方法与具体算法,最后对GPON中的AES加密、解密方法及AES计数器模式在GPON中的使用进行了详细的介绍。  相似文献   

7.
文中介绍了oracle 10g Release2中的透明数据加密方式,分析了它的加密机制,叙述了这种方法的加密粒度以及在数据库中的具体实现形式.  相似文献   

8.
短波通信在某些场合是不可替代的,其安全问题一直为人们所关注。文章在不增加短波数据传输网络硬件的条件下,设计与实现了基于短波数传的安全体系,提供了保密、数字签名、认证等多种服务,同时对密钥管理进行了讨论。  相似文献   

9.
许震 《电信快报》2014,(5):28-31
随着信息技术的发展,越来越多的网络业务得以推广与发展,例如网上商城、手机银行等。但是,网络世界面临着诸多的安全隐患,特别在应急通信领域,安全尤为重要。文章主要介绍传输层上的安全技术——SSL(安全套接字层)协议,包括加解密技术、数字签名和证书管理等内容,以及其在应急通信系统中的具体应用。  相似文献   

10.
简评NESSIE候选分组加密算法   总被引:1,自引:1,他引:0  
NESSIE是欧洲一项为期三年的密码标准计划,本文对NESSIE公布的十七个分组加密算法的基本特征及安全性做了简要介绍,同时也介绍了对这些算法的最新分析结果及性能指标。  相似文献   

11.
随着信息化不断发展,PDM系统已经成为国防军工企业战略发展的重要组成部分。在PDM系统建设逐步成熟的背景下,PDM的安全性(身份鉴别与数据安全)也成为摆在国防军工企业面前的一大难题。为解决PDM系统安全性问题,这里以国际通用先进的信息安全技术为参考,以国内信息安全标准为依据,结合PDM系统业务应用的现状,提出了采用PKI公钥基础设施为PDM系统提供安全支撑的技术思路。从而利用PKI完善灵活的接口和标准的安全中间件,使得PDM和新建应用系统可以方便地纳入基于PKI的安全信息服务体系。  相似文献   

12.
文章着重讨论了计算机网络安全研究中的重要内容之一-数据加密技术。首先,文章概括介绍了网络信息加密的基本结构原理;其次,通过从技术角度的分析比较,提出了一种探索性方案-网络安全卡,供大家参考,讨论。  相似文献   

13.
本文在软件CA系统的框架下提出了一种将授权与密钥加密相独立的CA系统。阐述了这种系统的EMM与ECM独立的特性。描述了该套系统的工作过程,详细介绍了该系统的授权过程和对控制密钥解密的过程。最后总结了该系统与现有CA系统的不同的特点  相似文献   

14.
PKI技术在信息安全产业的应用   总被引:2,自引:0,他引:2  
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是有效进行电子政务、电子商务安全实施的基本保障,因此,对PKI技术的研究和开发已成为当前信息安全领域的热点。本文对PKI技术的应用进行了全面的分析和总结,探讨了PKI技术在国内信息安全产业的研究发展方向。  相似文献   

15.
SEED是韩国的数据加密标准,设计者称用线性密码分析攻击SEED的复杂度为2335.4,而用本文构造的15轮线性逼近攻击SEED的复杂度为2328.为了说明SEED抵抗差分密码分析的能力,设计者首先对SEED的变体SEED*做差分密码分析,指出9轮SEED*对差分密码分析是安全的;利用SEED*的扩散置换和盒子的特性,本文构造SEED*的9轮截断差分,因此10轮SEED*对截断差分密码分析是不免疫的.本文的结果虽然对SEED的实际应用构成不了威胁,但是显示了SEED的安全性并没有设计者所称的那样安全.  相似文献   

16.
信息安全中的光学加密技术   总被引:3,自引:0,他引:3  
光学加密技术作为一种新的加密手段,近年来得到了快速发展,成为现代加密技术的重要研究内容之一.简要概括光学加密技术的产生和发展过程.就影响较大的几种光学加密技术,如双随机相位编码方法、基于分数傅里叶变换的加密方法、基于菲涅耳变换的加密方法、基于联合变换相关器的加密系统、利用离轴数字全息的加密系统和利用相移干涉技术的加密系统以及基于相位恢复算法的加密技术等作了分类评述和讨论.介绍各种加密方案的技术特点和实现方法,讨论实际应用中尚存在的问题,并对其应用前景作了进一步阐述.  相似文献   

17.
随着网络技术的飞速发展,网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术,本文介绍了网络与信息安全技术体系结构,对目前信息加密技术进行了分析,阐述了加密算法的优缺点,同时对加密技术的发展趋势进行了描述。  相似文献   

18.
在不断发展的网络交易中,公平交换起着重要的作用,而可验证加密是公平交换协议的重要基础之一。首先介绍了可验证加密及其安全的定义,描述了相关的密码技术,最后讨论了有效的可验证加密方案。可验证加密技术的研究与发展对于网络中的公平交换非常重要。  相似文献   

19.
信息安全中的DES加密算法   总被引:1,自引:0,他引:1  
李联 《现代电子技术》2005,28(9):118-120
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。  相似文献   

20.
无线局域网安全加密算法的研究   总被引:1,自引:1,他引:0  
阴国富 《现代电子技术》2009,32(20):91-92,106
分析讨论无线局域网的安全现状及现有的安全机制存在的问题,主要研究目前常见的安全加密算法WEP,详细阐述WEP加密算法的原理、指出WEP协议自身存在的安全漏洞,并针时漏洞和攻击提出了改进型的WEP加密算法建议,仿真实验表明改进后的加密算法对无线局域网的安全防范有非常好的加强作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号