首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
密码学算法     
密码学算法·知识之窗·周师亮1概述密码术是属于比较专业化和数学化的领域,它可分为密码分析和密码技术两大类。第一类的目的是为了破密,第二类则是为了发展密码技术来提高加密的安全性。两者既是一对矛盾,又相辅相成共同发展。传统的保密系统使用两种变换,即加密和...  相似文献   

2.
3.
网络数据加密是保证网络安全的一个重要手段,有时还是唯一的手段。怎样才能有效的加密网络数据?网络加密主要有哪些“正规”的技术方法?这些加密技术之间有无内在的联系?有没有“不可解”的加密算法?这都是大家关心的技术问题,也是本文将要介绍的主要内容。  相似文献   

4.
密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文.而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网络编程实现,在数字签名、密码保障、MD5等多技术中得到体现.本文就密码学中常用思想、加密方法与技术、网络加密技术应用进行了阐述.  相似文献   

5.
全斌 《电子技术》2024,(2):184-185
阐述针对计算机网络中所面临的信息安全风险,探讨一种将RSA和Blowfish两种加密算法结合起来的新型数据密码技术。实验结果表明,该算法的安全性和加解码速度优于单一的DH和DES算法。  相似文献   

6.
杨柳 《通讯世界》2016,(5):216-216
互联网技术的不断发展,如何保障网络信息的安全成为人们关注的焦点。本文从密码学的类型出发,分析密码学对网络信息安全的作用,并对密码学在信息安全中应用的几种关键加密方法进行探讨,从而为密码学在信息安全中的广泛应用提供参考。  相似文献   

7.
黄士超 《信息技术》2022,(6):180-184
针对移动终端登录过程中数据加密方法多种多样,评价标准不统一的问题,以国密算法为加密算法评价标准,对终端安全登录的重点——登录用户身份认证进行分析。通过优化认证流程来提高算法的运行效率,通过利用多调用交叉算法来保证认证的安全性,并对设计的身份认证方案的运行效率和安全性进行实验验证,得出在大数据量的用户登录认证中其运行耗时减少69.32%;在安全性验证中选用三种网络攻击方法对其进行攻击,所选取的三种网络攻击方法均未能在50秒内攻破,加密性能好。  相似文献   

8.
针对计算机网络中存在信息安全隐患的问题,提出了新型的数据加密技术,该技术融合了Blowfish加密算法和RSA加密算法,解决了常规技术中对称算法的安全问题、密钥不易管理和非对称算法加解密效率低等问题.通过将本研究的混合算法与DES算法和DH算法进行比较,在加解密效率和安全性测试中,混合算法效率提高了100倍,安全等级高...  相似文献   

9.
在公钥密码体制中,加密是用来保证信息的机密性,数字签名可以确保消息的认证性、完整性和不可否认性,两者是独立存在,并分别被研究。而数字签密能在一个合理的逻辑步骤内同时实现加密和数字签名的功能,具有唯一性、高效性和安全性,可以简化需要同时达到保密和认证要求的密码协议的设计。本文针对签密方案进行简单的介绍,并列举了它的几个应用。  相似文献   

10.
DES算法是最早、最著名的对称密钥加密算法,它是由IBM公司在上个世纪70年代发展起来的。几十年来,DES一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,被广泛应用在ATM、智能卡和USBKey等很多领域。介绍了DES算法产生的背景以及算法流程,并讲述了在TMS320VC33中的实现和优化的问题,并对优化前和优化后的效率进行了比较。  相似文献   

11.
曾辉 《电子技术》2023,(8):218-219
阐述利用密码学提高计算机网络安全的方式,探讨计算机网络安全中的密码学技术应用,包括链路加密法、节点加密法、端到端加密法,从而可以有效地确保计算机网络安全。  相似文献   

12.
13.
本文首先阐述了网络信息安全技术的研究目的和意义,其次分析了当前计算机网络安全方面所存在的威胁,在此基础上提出了密码学,通过对密码学的相关介绍,最后研究了密码学在计算机网络安全中的实际应用。  相似文献   

14.
15.
国内外密码学研究现状及发展趋势   总被引:73,自引:2,他引:71  
冯登国 《通信学报》2002,23(5):18-26
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。  相似文献   

16.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   

17.
基于密码学的访问控制和加密安全数据库   总被引:2,自引:0,他引:2       下载免费PDF全文
袁春  文振焜  张基宏  钟玉琢 《电子学报》2006,34(11):2043-2046
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述.  相似文献   

18.
19.
RSA快速算法研究   总被引:5,自引:0,他引:5  
介绍了作者提出的多种新的快速RSA算法,将这些快速算法同其它快速算法进行了比较.理论分析表明,基于改进的乘同余对称特性和递归余数和的组合快速算法的计算速度是已有快速算法中计算速度最快的递归余数和算法速度的约1.8倍,是传统BR算法速度的3.5倍.  相似文献   

20.
本文分析了当前广播电视流动监测信息传输安全性,阐述了RSA非对称加密算法原理,采用C++语言实现这一算法,采用数组对大数进行存储和运算,编写软件应用到广播电视流动监测数据传输领域,保障广播电视监测数据安全、可靠传输,提高广播电视监测工作效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号