首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
秦艳 《计算机安全》2009,(10):80-81
通过对电费充值券密码数据特点的分析,结合电力营销管理系统传输规约,提出了一套数据加密和密钥管理的方案,该方案应用3DES加密算法,对充值券密码进行加密。其结果表明该方案有效地提高了系统的信息安全性能。  相似文献   

2.
文章通过对DES的加密过程及其安全性能的全面分析,对DES算法进行理论性的改进,提出了一种以双重算子为基础的双重加密方式,以便能更好地体现它的加密性能,增加破解密码的难度,提高网络传输的安全。  相似文献   

3.
旅游信息查询系统是国内旅游业第一套实用信息查询系统,其功能多、信息量大,涉及到数据库平台建立、维护和数据加密传递与多用户管理等方面。安全平台包括身份认证、加密传输及数字签名等功能,采用基于动态分组密码算法——DES来实现身份认证以及数据加密传输部分。  相似文献   

4.
对称密码算法又称单钥或私钥或传统密码体制,其发方和收方使用相同的密钥,即加密密钥和解密密钥是相同的.在众多的常规密码中影响最大的是DES密码.该文介绍DES算法的C语言实现.  相似文献   

5.
在DES加密算法和RSA加密算法的基础上,构造了一个混合的密码体制。该体制利用RSA算法建立共享密钥,再用共享密钥作为DES的密钥来加密数据。  相似文献   

6.
比较对称密码体制与非对称密码体制的特点,简述Triple DES算法与RSA算法的基本原理。在详细分析文件安全的相关问题和深入研究.NET Framework密码算法类的基础上,提出Triple DES算法与RSA算法结合运用的文件加密方案,设计系统的总体结构和基本流程,并以VB.NET实现了基于Triple DES与RSA的文件加密系统。实践表明,用本系统进行文件加密简单而方便。  相似文献   

7.
在标准的密码体制中,存在着一种对称的密码体制,这就是1977年美国IBM公司研究出的DES算法,它又被称之为美国标准加密数据,DES对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS机、加油站、高速公路收费站、金融交易数据包的校验等。  相似文献   

8.
分组密码一直是解决信息系统安全问题的常用技术方法。尽管作为分组密码典型代表的DES算法目前已被更为安全的Rijndael算法取代,但其中所体现的设计思想和设计原则依然值得研究和借鉴。文中以DES加密算法为例,在分析DES加密过程、密钥计算、加密函数和解密过程的基础上,探讨分组密码的设计原则。指出组件结构标准化原则、算法和密钥分离原则、扩散和混淆原则以及均匀性和随机性原则是现代分组密码设计的基本原则。这些原则是现代分组密码设计的出发点。  相似文献   

9.
分组密码一直是鹪决信息系统安全问题的常用技术方法.尽管作为分组密码典型代表的DES算法目前已被更为安全的Rijndael算法取代,但其中所体现的设计思想和设计原则依然值得研究和借鉴.文中以DES加密算法为例,在分析DES加密过程、密钥计算、加密函数和解密过程的基础上,探讨分组密码的设计原则.指出组件结构标准化原则、算法和密钥分离原则、扩散和混淆原则以及均匀性和随机性原则是现代分组密码设计的基本原则.这些原则是现代分组密码设计的出发点.  相似文献   

10.
一种基于三重DES和RSA的综合加密方案   总被引:3,自引:2,他引:3  
蒋波 《微计算机信息》2007,23(18):52-53
通过对现有数据加密体制中的DES加密算法和RSA加密算法的分析,针对两种算法的优缺点,本文提出了一种将三重DES算法和RSA算法相结合的加密方案,从而更加高速有效地实现了网络通信系统中的信息加密、数字签名。  相似文献   

11.
一种向量形RSA密码体制的探讨与算法实现   总被引:4,自引:0,他引:4  
随着当前计算机网络应用领域的扩大,计算机网络通讯中的防窃密问题变成迫切需要解决的一个重要课题。文章首先讨论了公开密钥体制及向量形RSA密码体制原理和它的安全性;并提出了判定安全素数的一些方法,即2+1型素数是改进的RSA密码体制所需要的安全素数,指的是若P为一个素数,则可以通过其充要条件4p≡1(mod 2p+1)来判定2P+1也是一个素数。当P较大时,4p≡1(mod 2p+1)的判断是一个复杂的幂模运算,作者通过使用C语言编程实现了这一算法。  相似文献   

12.
基于AES和DES算法的可重构S盒硬件实现   总被引:5,自引:0,他引:5  
密码芯片的可重构性不仅可以提高安全性,而且可以提高芯片适应性.S盒是很多密码算法中的重要部件,其可重构性对密码芯片的可重构性有重大影响.文章在分析AES和DES算法中S盒硬件实现方法的基础上,利用硬件复用和重构的概念和相关技术,提出了一种可重构S盒(RC-S)结构及其实现方法.实验结果表明RC-S可用于AES算法和DES的硬件实现.基于RC-S的AES、DES密码模块规模分别是AES、DES模块的0.81/1.13,性能分别是DES/AES的0.79/0.94.  相似文献   

13.
DES加密算法在保护文件传输中数据安全的应用   总被引:3,自引:0,他引:3  
随着Intemet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。  相似文献   

14.
基于MFC的DES算法演示平台的设计与实现   总被引:2,自引:0,他引:2  
在对DES分组密码算法详细介绍的基础上,基于MFC设计实现了DES算法的可视化演示平台。该平台动态显示DES加密过程中每一阶段密文和密钥的变换情况,通过再现DES加/解密过程的途径,使人们容易理解这一复杂的迭代过程.  相似文献   

15.
一种DES密钥延长方法   总被引:1,自引:0,他引:1       下载免费PDF全文
邱伟星  肖克芝  倪昉  黄华 《计算机工程》2011,37(5):167-168,171
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。  相似文献   

16.
文章通过对电子商务安全中普遍使用的加密方法DES、RSA 和最具有应用潜力的混沌加密方法的描述,进一步分析了这几种方法的原理和应用差异,并通过具体实例讨论了它们在实际中的应用.  相似文献   

17.
Montgomery方法及其在伪随机数发生器中的应用   总被引:2,自引:2,他引:0  
文章在Montgomery算法的基础上作了一些改进使之适合于硬件实现,并将修改后的Montgomery算法用于计算一种类Blum-Micali伪随机数发生器的计算,从而在很大程度上提高了该发生器的速度。该伪随机数发生器的安全性是基于离散对数的难题,如果素数q的位数很高(如512-bit),则伪随机数发生器是很安全的。  相似文献   

18.
非对称选择网活性的一个多项式时间判定   总被引:1,自引:0,他引:1  
焦莉  陆维明 《软件学报》2001,12(3):340-346
活性判定是Petri网中一直没有完全解决的问题.针对非对称选择网的活性问题,利用结构分析理论,作了进一步的研究.首先,讨论和分析了活性判定的一般方法,然后利用S-不变,提出了非对称选择网活性判定的一个充分条件,并给出了相应的多项式算法.同时,对有界的非对称选择网的活性单调性问题进行了深入的研究,得到了一个简单的充分必要条件  相似文献   

19.
分划递推法及其应用   总被引:5,自引:1,他引:4  
分划递推法是一种新的算法设计技术。在分划递推法中使用逻辑符号和扩充的量词表示功能规约。分划是处理复杂问题的一般方法,而递推可用于循环不变式和算法设计开发。文中给出的三个实例呈现了使用分划递推法进行算法设计和开发的步骤和要点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号