首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对电子商务活动中的信息安全问题,基于非对称公钥密码体制,研究了RSA算法的软、硬件实现,提出了一种用加密卡实现的数字签名方案.模拟运行表明,该方案能够快速实现数据加密且运行方便可靠.  相似文献   

2.
一种DES数据加密实现方法   总被引:1,自引:0,他引:1  
  相似文献   

3.
基于DES与ECC的混合数据加密算法   总被引:2,自引:0,他引:2  
对公钥和私钥加密算法的典型代表DES和ECC算法的数学模型分别进行了讨论.结合两种算法优点,提出了一种基于DES和ECC算法的复合加密方案.该设计具有加密、解密速度快,能够保证数据真实、完整,利于升级保护等优点,可用于电子商务和电子政务中.  相似文献   

4.
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义.  相似文献   

5.
基于数据加密的网络通信系统的设计与实现   总被引:1,自引:2,他引:1  
设计了一种更安全、有效的数据加密网络通信系统.该系统采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单向安全函数SHA-1实现签名.在客户机/服务器通信模型下,使用VC 6.0实现网络通信.  相似文献   

6.
近年来,电子化办公、网络化应用的发展及普及,进一步加剧了信息安全问题。针对信息文件面临的主要安全隐患,论文在分析DES和RSA加密算法基础上,尝试提出了基于3DES的信息文件数字签名方案,并将该方案应用于信息文件加密及传送。  相似文献   

7.
数据加密标准中S盒非线性设计分析   总被引:4,自引:0,他引:4  
数据辊密标准DES(Data Encryption Standard)是数据通信领域中一个至今被广泛采用的加密手段,其中的替换盒S作为该密码体制的非疆性组件对安全性是至关重要的,分析S盒的设计准则与方法,将有助于了解DES的核心技术,并为改进设计提供可能。  相似文献   

8.
基于企业的计算机网络安全方案的设计与实现   总被引:4,自引:0,他引:4  
计算机网络的发展及Internet的广泛应用.加快了企业和社会信息化的进程.同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题.本文在研究企业网系统结构的基础上.提出了采用三层交换机和VLAN技术实现用户访问控制.在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统.有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程.必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

9.
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。  相似文献   

10.
介绍了DES、RSA加密算法与MD5杂凑函数算法,提出一种基于DES、RSA、MD5技术共同实现数字签名和身份认证的加密方案,并对该方案安全性与效率进行分析.  相似文献   

11.
基于DES算法和RSA算法的数据加密方案   总被引:6,自引:0,他引:6  
DES算法和RSA算法是数据加密中久经考验的比较优秀的算法,但仍在处理效率、密钥管理等方面存在着不足.本文分析了DES算法和RSA算法的优缺点,提出了一种基于DES算法和RSA算法的数据加密方案.  相似文献   

12.
基于RSA算法的数字签名技术研究   总被引:1,自引:0,他引:1  
随着Internet技术的发展,网络安全问题日益突出,数字签名技术可以有效地保证网络安全。本文介绍了数字签名技术和RSA加密算法的基本原理,以及基于RSA算法的数字签名的实现方法。  相似文献   

13.
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

14.
两种密码体制加密技术的研究对比   总被引:2,自引:0,他引:2  
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法。  相似文献   

15.
本文介绍一种极小型的对称的数据加密算法TEA。介绍了数据加密算法,描述了TEA算法的实现和特点,以及相对于DES算法的优点,并给出了算法实现的C语言源程序。  相似文献   

16.
对数据加密标准(Data Encryption Standard,DES)中所涉及到的S-盒进行了统计分析后发现,DES中的八个S-盒的输出之和服从参为(60,√170)的正态分布,从而发现DES在安全方面存在隐患。  相似文献   

17.
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名。提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中。  相似文献   

18.
基于DSP的软件加密锁的设计与实现   总被引:1,自引:1,他引:1  
为了保护软件产品的经济价值和知识产权,开发了一种软件加密锁.主要基于DSP和USB硬加密技术,并通过结合AES算法有效实现了对软件的保护.该加密锁方案的硬件部分由USB接口模块、DSP模块、AVR单片机模块和电源块组成;软件部分采用了新的数据加密标准AES.该加密锁实现了软件的安装序列号加密、首次使用加密、安装次数限制加密以及使用中关键数据加密的四层加密保护;其中各加密层次相对独立,并可根据需要增删.本系统很好地解决了单纯使用软件加密手段易被破解的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号