共查询到20条相似文献,搜索用时 15 毫秒
1.
本文从理论上对网络加密算法进行研究 ,对加密算法的特点进行了详细的分析 ,为网络中公文传输的问题提供解决办法 相似文献
2.
3.
非对称加密体制中RSA算法的研究 总被引:1,自引:0,他引:1
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础. 相似文献
4.
随着互联网的迅速护展,网上会计信息要求有针对性和不可否认性的保证,为此应用SJY19密码卡解决信息的针对性发送,权限式接收,数字签名认证等信息安全问题,真正使信息成为企业的财富。 相似文献
5.
阐述针对计算机网络中所面临的信息安全风险,探讨一种将RSA和Blowfish两种加密算法结合起来的新型数据密码技术。实验结果表明,该算法的安全性和加解码速度优于单一的DH和DES算法。 相似文献
6.
计算机网络的安全技术 总被引:2,自引:0,他引:2
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。 相似文献
7.
随着互联网的迅速护展 ,网上会计信息要求有针对性和不可否认性的保证 ,为此应用SJY19密码卡解决信息的针对性发送 ,权限式接收 ,数字签名认证等信息安全问题 ,真正使信息成为企业的财富 相似文献
8.
9.
在大型计算机网线络中,按村型结构组织通信实体是一个很自然的想法.中文提出一种广播通信协议,利用树型结构的特点,减少了传输代价,同时保证只有合法的接收实体才能获得被广播的信息,保证了信息传输的安全. 相似文献
10.
MD5加密算法的研究及应用 总被引:3,自引:0,他引:3
针对当前网站建设和系统开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法,可以对用户密码进行加密。MD5加密算法是一种比较常用的单向加密算法,通过对该算法的深入研究,介绍了MD5算法的特性、算法原理及其算法流程,并给出MD5算法在一个具体系统中的实际应用,得出MD5算法是一种非常安全和易用的加密算法。 相似文献
11.
网络安全讲座 第5讲 网络数据加密(上) 总被引:1,自引:0,他引:1
网络数据加密是保证网络安全的一个重要手段 ,有时还是唯一的手段。怎样才能有效地加密网络数据 ?网络加密主要有哪些“正规”的技术方法 ?这些加密技术之间有无内在的联系 ?有没有“不可解”的加密算法 ?这都是大家关心的技术问题 ,也是本文将要介绍的主要内容。 相似文献
12.
13.
计算机网络已经成为社会和经济发展强大动力,但同时也产生了安全问题。掌握网络加密技术是保证网络安全的途径之一。本文通过讨论网络安全中的数据加密技术,探索出了基于JAVA语言实现网络加密的方法。 相似文献
14.
宋晓莉 《信息安全与通信保密》2005,(12):70-72
本文介绍了RSA算法的加密和解密原理,分析并设计出该算法在教学实验平台上实现的方法,本系统采用在 PC限制的范围内列等长素数表的方法来实现密钥的选取,便于学生在实验过程中观察加密和解密结果,并可通过延伸应 用于一些实际的通信系统,为简化课堂教学的研究开发算法提供了一种简单的方法。 相似文献
15.
Rijndael加密算法的密钥扩展算法的研究 总被引:1,自引:0,他引:1
本文先对Rijndael加密算法的密钥扩展算法进行了简要阐述,之后给出了密钥扩展算法的递归模型并对其进行了分析,最后指出Rijndael加密算法与密钥扩展算法之间的同步特性,并进而阐述了实现加密算法时应用该特性可以节约消耗的时间和空间. 相似文献
16.
由于在当前迅猛发展的通讯系统与网络背景下,这也就存在着更高的数据处理、通讯以及存储可靠性、安全性要求.进行安全加密机器的开发,必须做到实时加密,还能够将密钥进行改变,使用多种算法等性能,为此,参数化、可重用的加密核逐步成为一种相对比较理想的安全加密设计,本文通过对FDGA加密算法软件的研究,希望为加密算法软件的开发提供一定的借鉴. 相似文献
17.
信息安全中的DES加密算法 总被引:1,自引:0,他引:1
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。 相似文献
18.
随着无线射频识别(RFID)技术在各个应用领域的迅猛发展,轻量级(lightweight)加密算法日益受到人们的关注。在RFID中硬件资源是极端受限制的,为了在算法加密性能与硬件资源开销间得到一个好的权衡,把椭圆曲线加密算法(ECC)与流密码加密算法中RC4算法,分组加密算法中的PRESENT算法,进行分析比较。并选取Atmega-32微处理器在AVR Studio仿真平台上进行分析比较。实验获得了这三种算法在算法运行效率、密码安全强度和硬件资源开销间的比较结果。得出,在硬件资源同样极端受限的环境下,ECC所表现出的运行效率和密码安全强度是其他两种算法所不能比拟的,证明了非对称加密算法也可以做到轻量化。 相似文献
19.
在分布式应用中,难以在不损害用户隐私的情况下,一次性获取群体的规模与成员身份,而传统公钥加密机制由于需用接收群体每个成员的公钥加密后再分发,所以必须获取接收群体中每个成员的身份。针对这一矛盾,论文给出了一种基于CP-ABE(Ciphertext-Policy Attribute-Based Encryption,基于密文策略的属性加密体制)的访问控制系统的设计与实现方案。由于CP-ABE具有广播式的、授权人通过满足某些条件就能确定的特点,使本方案能够在保证访问控制安全性与用户隐私的前提下,对共享数据进行细粒度的访问控制,降低了共享处理开销和加密次数。通过笔者单位所开发的两套系统的实际应用,进一步证明本方案的正确性与优越性。 相似文献
20.
MD5加密算法及其在RADIUS协议中的应用 总被引:5,自引:0,他引:5
拨号上网用户要将用户名、密码等敏感信息进行传输,这就需要对信息进行加密并认证用户的身份。远程认证拨号接入用户服务协议是目前应用最广泛的身份验证和授权拨号网络用户的方法。在某园区的拨号上网系统的实现中,文章利用MD5加密算法的定长输出特性,对拨号用户的用户名、密码等信息实现了加密传输,在带宽受限的情况下,保证了网络数据的安全性和用户认证的效率。 相似文献