共查询到19条相似文献,搜索用时 86 毫秒
1.
MD5加密算法的研究及应用 总被引:3,自引:0,他引:3
针对当前网站建设和系统开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法,可以对用户密码进行加密。MD5加密算法是一种比较常用的单向加密算法,通过对该算法的深入研究,介绍了MD5算法的特性、算法原理及其算法流程,并给出MD5算法在一个具体系统中的实际应用,得出MD5算法是一种非常安全和易用的加密算法。 相似文献
2.
3.
4.
针对视频完整性和版权保护的安全需求,为了保障视频的真实性和合法性,提出了一种基于空时特征的指纹算法。算法借鉴了视觉哈希的思想,利用视频内运动和变化的信息来生成内容特征,并通过MD5哈希算法将特征和用户私钥生成指纹信息。算法利用改进的H.264扩频水印方案,将指纹信息嵌入视频帧中,实现了H.264视频内容完整性的认证,并能在存在篡改的情况下有效识别视频中被篡改帧在序列中的位置。 相似文献
5.
6.
在当前的INTERNET环境中,安全保障对于电子商务的生存和发展是第一位的,在分析了当前电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制,MD5的高位加密,单向性和单一性等优点,使其无论在保证数据在传输过程中不被窃取,还是在防止交易双方的不可抵赖性等方面都有极好的应用价值。最后用MD5构建了高安全性电子商务的逻辑模型。 相似文献
7.
8.
数据传输安全是很多分布式系统通信时都要面对的问题。本文将通信时所传输的信息分为两类:认证信息和数据信息。对于认证信息,通过综合运用时间戳、转换函数和MD5,使得其每次唯一,有效避免重放攻击;对于数据信息,将数据信息进行压缩、计算MD5,并加密,从而保证了数据信息的机密性和完整性;并通过“数据序号”增加了通信中的可审计性。最后给出了一个实用的数据通信接口原型。 相似文献
9.
随着网络的全面应用,以Web方式对数据进行操作的安全问题日益突出.本文针对目前广泛应用的MD5(Message Digest 5)加密算法,深入分析了MD5算法加密原理及实现过程,并利用该算法设计实现一种基于B/S(Browser/Server)方式的通信加密系统,达到了信息保密的要求. 相似文献
10.
《信息技术》2019,(8):159-162
为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般、较高、很高共三个级别,随着安全等级的提升,云存储所需的成本也会随之提高。用户先由客户端登录到云存储信息系统中,完成安全访问授权后,用户再把学术信息资源上传到学术资源信息系统,再利用系统的内容安全模块来分析学术信息资源的内容安全。进一步对云存储信息的应用安全保障,虚拟化安全保障,数据安全保障和内容安全保障四个方面开展了深入探讨。 相似文献
11.
12.
《中国邮电高校学报(英文版)》2014
Login authentication security is indispensable to applications of client/server (C/S) structure. Although some security technology in login authentication is relatively mature after years of development, it cannot meet high security requirements for the system in the case of limited resources. To deal with it, this paper proposes a new login authentication solution and applies it in electricity operation information system (EOIS), an application aiming at electrical equipment overhaul and report. The authors firstly discuss the reason why combined public key (CPK) is adopted as the key technology instead of the common one public key infrastructure (PKI). Secondly, they expatiate on CPK generation mechanism and the realizing process of login authentication, including local authentication using CPK-based digital signature and remote authentication using web service. Then, some results from three encryption methods (message-digest algorithm 5(MD5), secure hash algorithm (SHA-1) and CPK-based digital signature) to test EOIS are given, which show that the new solution builds its security on Hash function chosen and protection of combined private key. Finally, the security analysis reveals that CPK-based login authentication is safer to ensure the certainty of user identity, the integrality and non-repudiation of messages, and the confidentiality of transmission. 相似文献
13.
To enhance the security of user data in the clouds,we present an adaptive and dynamic data encryption method to encrypt user data in the mobile phone before it is uploaded.Firstly,the adopted data encryption algorithm is not static and uniform.For each encryption,this algorithm is adaptively and dynamically selected from the algorithm set in the mobile phone encryption system.From the mobile phone's character,the detail encryption algorithm selection strategy is confirmed based on the user's mobile phone hardware information,personalization information and a pseudo-random number.Secondly,the data is rearranged with a randomly selected start position in the data before being encrypted.The start position's randomness makes the mobile phone data encryption safer.Thirdly,the rearranged data is encrypted by the selected algorithm and generated key.Finally,the analysis shows this method possesses the higher security because the more dynamics and randomness are adaptively added into the encryption process. 相似文献
14.
MD5算法是一种广泛应用的典型Hash加密算法,在详细剖析MD5算法的基础上,对其基于文件电视节目技术质量控制系统中的应用,如何解决普遍存在的文件完整性检测、密码保护、越权访问、文件重复性校验、责任追溯等安全问题进行了探索。 相似文献
15.
李学俭 《信息安全与通信保密》2008,(6):92-93
目前,软件加密是保护软件版权的良好途径。针对软件加密方法,文章分析了几种基于Web应用系统的软件加密方法的特点及不足,然后了一种基于MD5算法的Web应用系统的纯软件加密方法,并通过在OA办公系统中的成功应用,证明了该加密方法的有效性。 相似文献
16.
17.
提出了一种基于同态加密和环签名的区块链资产交易系统,通过同态加密技术可以对用户交易信息进行加密,使其对其他用户不可见,而环签名可以对同态加密后的密文进行业务合法性校验,保证交易合法性。该方法可以使区块链上原本公开透明的用户资产交易信息得到保护,具有去中心化、安全可靠和易用性高的特点,可以有效地起到保护用户隐私的作用,有利于促进增强区块链在金融资产交易场景中的用户交易信息隐私保护功能,有利于促进区块链隐私保护技术在金融场景中的落地和发展。 相似文献
18.
针对现有多Agent系统易受到恶意攻击、难以验证代理身份及代理间难以建立信任机制等安全问题,围绕多Agent分层系统架构,提出一种采用基于数字签名和非对称加密的多Agent通信加密方法,有效保证了通信环节的系统安全,防范了Agent代理身份被冒用。基于动态博弈对抗的思路,在多Agent体系评估的基础上,利用贪婪算法和遗传算法优化多Agent系统安全选择策略,提高了防御者在攻防博弈中获胜概率并缩短了攻防博弈轮次,保证了通信环节的安全防御,防止Agent代理信息被攻击者窃取。 相似文献
19.
条件接收系统(简称CAS)是一个综合性系统,系统涉及到多种技术,包括加解密技术、加解扰技术,此外还涉及到用户管理等信息管理技术,而数字电视的条件接收系统核心问题就是节目流的加扰及加扰控制字的安全传输问题。论文从理论研究的角度,描述了CAS的工作原理,分析了对称、非对称数据加密算法,对RSA,DES,3DES三层加密算法进行了学习研究,进而将这几种算法进行具体的比较分析,并详细介绍了传统的四层加密机制,且在四层加密机制基础上提出了超组的概念,进一步改进了传统的四层加密机制。 相似文献