首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 86 毫秒
1.
MD5加密算法的研究及应用   总被引:3,自引:0,他引:3  
魏晓玲 《信息技术》2010,(7):145-147,151
针对当前网站建设和系统开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法,可以对用户密码进行加密。MD5加密算法是一种比较常用的单向加密算法,通过对该算法的深入研究,介绍了MD5算法的特性、算法原理及其算法流程,并给出MD5算法在一个具体系统中的实际应用,得出MD5算法是一种非常安全和易用的加密算法。  相似文献   

2.
讨论了保障多媒体通信安全的几个关键技术,分析了流媒体加密的几种方式.根据流媒体传输的特点,研究了一种基于AES和MD5算法的流媒体数据加密传输和用户认证的方法,并分析了如何在流媒体服务器端和客户端予以实现.  相似文献   

3.
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。  相似文献   

4.
针对视频完整性和版权保护的安全需求,为了保障视频的真实性和合法性,提出了一种基于空时特征的指纹算法。算法借鉴了视觉哈希的思想,利用视频内运动和变化的信息来生成内容特征,并通过MD5哈希算法将特征和用户私钥生成指纹信息。算法利用改进的H.264扩频水印方案,将指纹信息嵌入视频帧中,实现了H.264视频内容完整性的认证,并能在存在篡改的情况下有效识别视频中被篡改帧在序列中的位置。  相似文献   

5.
结合办公室服务器用户信息管理,研究一种用PHP实现基于MD5与DES二重加密的远程登录验证方法,防止信息在处理、存储和应用过程中被窃取、篡改或破坏,其过程是通过由服务器端产生的惟一的随机数,提供给客户,客户用该随机码当做密钥将自己的个人信息通过MD5与DES的二重加密后的密文存到服务器数据库中,实现了防止非注册用户得到服务器内数据库用户信息的目的。  相似文献   

6.
在当前的INTERNET环境中,安全保障对于电子商务的生存和发展是第一位的,在分析了当前电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制,MD5的高位加密,单向性和单一性等优点,使其无论在保证数据在传输过程中不被窃取,还是在防止交易双方的不可抵赖性等方面都有极好的应用价值。最后用MD5构建了高安全性电子商务的逻辑模型。  相似文献   

7.
近年来,随着电子商务和电子政务的迅猛发展,数字签名和认证技术得到了广泛关注。充分考虑了加密算法、工作平台和密钥生成这3项衡量安全信息安全系统的基本准则。应用RSA和MD5算法,提出了一种新的认证设备的设计,该设备能够实现对数字文件的签名、保障信息传输具有完整性和不可抵赖性。  相似文献   

8.
数据传输安全是很多分布式系统通信时都要面对的问题。本文将通信时所传输的信息分为两类:认证信息和数据信息。对于认证信息,通过综合运用时间戳、转换函数和MD5,使得其每次唯一,有效避免重放攻击;对于数据信息,将数据信息进行压缩、计算MD5,并加密,从而保证了数据信息的机密性和完整性;并通过“数据序号”增加了通信中的可审计性。最后给出了一个实用的数据通信接口原型。  相似文献   

9.
随着网络的全面应用,以Web方式对数据进行操作的安全问题日益突出.本文针对目前广泛应用的MD5(Message Digest 5)加密算法,深入分析了MD5算法加密原理及实现过程,并利用该算法设计实现一种基于B/S(Browser/Server)方式的通信加密系统,达到了信息保密的要求.  相似文献   

10.
《信息技术》2019,(8):159-162
为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般、较高、很高共三个级别,随着安全等级的提升,云存储所需的成本也会随之提高。用户先由客户端登录到云存储信息系统中,完成安全访问授权后,用户再把学术信息资源上传到学术资源信息系统,再利用系统的内容安全模块来分析学术信息资源的内容安全。进一步对云存储信息的应用安全保障,虚拟化安全保障,数据安全保障和内容安全保障四个方面开展了深入探讨。  相似文献   

11.
鉴于市政管理数据中包含大量敏感信息,为解决目前移动终端访问市政平台所存在的安全问题,采用MD5和DES算法,设计一移动通信中间件,对现有的网络进行改进以实现平台的安全机制。MD5算法用来实现身份认证过程,DES算法结合非对称加密和数字签名技术来保证信息的安全传输。该中间件可以以动态库的形式集成在客户端设备与市政管委的Web服务器上,因此可以不需要对现有资源进行较大的改动,以较小的代价达到安全性目标,大大降低部署的难度。  相似文献   

12.
Login authentication security is indispensable to applications of client/server (C/S) structure. Although some security technology in login authentication is relatively mature after years of development, it cannot meet high security requirements for the system in the case of limited resources. To deal with it, this paper proposes a new login authentication solution and applies it in electricity operation information system (EOIS), an application aiming at electrical equipment overhaul and report. The authors firstly discuss the reason why combined public key (CPK) is adopted as the key technology instead of the common one public key infrastructure (PKI). Secondly, they expatiate on CPK generation mechanism and the realizing process of login authentication, including local authentication using CPK-based digital signature and remote authentication using web service. Then, some results from three encryption methods (message-digest algorithm 5(MD5), secure hash algorithm (SHA-1) and CPK-based digital signature) to test EOIS are given, which show that the new solution builds its security on Hash function chosen and protection of combined private key. Finally, the security analysis reveals that CPK-based login authentication is safer to ensure the certainty of user identity, the integrality and non-repudiation of messages, and the confidentiality of transmission.  相似文献   

13.
To enhance the security of user data in the clouds,we present an adaptive and dynamic data encryption method to encrypt user data in the mobile phone before it is uploaded.Firstly,the adopted data encryption algorithm is not static and uniform.For each encryption,this algorithm is adaptively and dynamically selected from the algorithm set in the mobile phone encryption system.From the mobile phone's character,the detail encryption algorithm selection strategy is confirmed based on the user's mobile phone hardware information,personalization information and a pseudo-random number.Secondly,the data is rearranged with a randomly selected start position in the data before being encrypted.The start position's randomness makes the mobile phone data encryption safer.Thirdly,the rearranged data is encrypted by the selected algorithm and generated key.Finally,the analysis shows this method possesses the higher security because the more dynamics and randomness are adaptively added into the encryption process.  相似文献   

14.
刘元春 《中国有线电视》2010,(10):1146-1149
MD5算法是一种广泛应用的典型Hash加密算法,在详细剖析MD5算法的基础上,对其基于文件电视节目技术质量控制系统中的应用,如何解决普遍存在的文件完整性检测、密码保护、越权访问、文件重复性校验、责任追溯等安全问题进行了探索。  相似文献   

15.
目前,软件加密是保护软件版权的良好途径。针对软件加密方法,文章分析了几种基于Web应用系统的软件加密方法的特点及不足,然后了一种基于MD5算法的Web应用系统的纯软件加密方法,并通过在OA办公系统中的成功应用,证明了该加密方法的有效性。  相似文献   

16.
当今社会互联网已完全融入到人们的日常生活和工作当中,网络极大地方便了人们获取和传递信息。为了让数据加密适应网络时代更多应用场景的需求,在Visual Studio 2010平台上构建了一种网络文件加密系统,系统采用C/S架构,客户端完成用户界面和用户操作处理功能,服务端实现具体的加解密功能。系统应用于OSI参考模型的应用层上,采用了端到端的加密方式,文件在网络上以密文形式传输,确保了文件在传输过程中的安全性。  相似文献   

17.
提出了一种基于同态加密和环签名的区块链资产交易系统,通过同态加密技术可以对用户交易信息进行加密,使其对其他用户不可见,而环签名可以对同态加密后的密文进行业务合法性校验,保证交易合法性。该方法可以使区块链上原本公开透明的用户资产交易信息得到保护,具有去中心化、安全可靠和易用性高的特点,可以有效地起到保护用户隐私的作用,有利于促进增强区块链在金融资产交易场景中的用户交易信息隐私保护功能,有利于促进区块链隐私保护技术在金融场景中的落地和发展。  相似文献   

18.
针对现有多Agent系统易受到恶意攻击、难以验证代理身份及代理间难以建立信任机制等安全问题,围绕多Agent分层系统架构,提出一种采用基于数字签名和非对称加密的多Agent通信加密方法,有效保证了通信环节的系统安全,防范了Agent代理身份被冒用。基于动态博弈对抗的思路,在多Agent体系评估的基础上,利用贪婪算法和遗传算法优化多Agent系统安全选择策略,提高了防御者在攻防博弈中获胜概率并缩短了攻防博弈轮次,保证了通信环节的安全防御,防止Agent代理信息被攻击者窃取。  相似文献   

19.
条件接收系统(简称CAS)是一个综合性系统,系统涉及到多种技术,包括加解密技术、加解扰技术,此外还涉及到用户管理等信息管理技术,而数字电视的条件接收系统核心问题就是节目流的加扰及加扰控制字的安全传输问题。论文从理论研究的角度,描述了CAS的工作原理,分析了对称、非对称数据加密算法,对RSA,DES,3DES三层加密算法进行了学习研究,进而将这几种算法进行具体的比较分析,并详细介绍了传统的四层加密机制,且在四层加密机制基础上提出了超组的概念,进一步改进了传统的四层加密机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号