首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文讨论关系型数据库系统的安全保护问题,给出了对程序的密码口令和对数据库文件进行加密,进而对数据库系统进行安全保护的办法和示范性加密程序。  相似文献   

2.
基于LBlock算法的轮函数结构,给出16轮和17轮的LBlock分组密码算法的中间相遇攻击方法.攻击16轮LBlock算法所需的数据量约为232,计算量约为244.5次16轮加密;攻击17轮LBlock算法所需的数据量约为232,计算量约为255.5次17轮加密.攻击结果表明,17轮的轮LBlock算法对中间相遇攻击是不免疫的.  相似文献   

3.
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点。  相似文献   

4.
根据PEKE(随机加密密匙交换)密码系统的原理,提出了增强PEKEv1.25的基本思想。PEKEv1.25在PEKE原有输出的基础上执行了哈希运算,目的是提高密码系统安全性,拓宽使用范围。  相似文献   

5.
给出用PVS对密码协议进行形式化规范的一种方法.该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想加密系统.重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

6.
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议.  相似文献   

7.
Windows Server 2003文件系统的安全研究   总被引:1,自引:0,他引:1  
从文件系统、文件加密、密码安全、安全策略和漏洞修补等多方面对W indows Server 2003进行了全方位的安全配置,从而使W indows Server 2003系统风险大大降低,真正成为功能强大且安全可靠的操作系统.  相似文献   

8.
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密.  相似文献   

9.
基于Rijndael的图像加密系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种基于Rijndael的图像置乱算法,较好地解决了M×N的彩色图像加密.该算法具有对密钥敏感、密钥空间大、加密后的图像像素扩散性好等特点,可有效地保证加密图像的安全.采用面向对象的分析与设计思想,设计和开发了基于置乱算法的图像加密系统,实现对灰度和彩色位图图像文件的加密.  相似文献   

10.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论.  相似文献   

11.
本文介绍数据加密和解密技术的一般原理、实现方法以及数据加密解密技术的一些常见算法和各自特点,最后给出最基本的加密解密方法的实例。  相似文献   

12.
本文分析了数据库文件格式,提出了实现加密的原理,并通过FaPro低级文件操作函数实现了记录数据逐个字节的变换加密,同时提供了对数据库文件进行自动加密或解密的程序.  相似文献   

13.
光学加密是现代数字光学的一大重要分支.基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统.虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道.这是由于这两大加密系统除具有线性...  相似文献   

14.
在Firebird数据库中,利用UDF函数库可以在数据库端实现数据加密存储,该加密方案控制灵活,性能高效,安全保密性高,对开发人员透明.经实际使用测试,该方案完全可以满足应用系统中数据加密的需要.  相似文献   

15.
MD5防碰撞和穷举变换算法的研究与实现   总被引:1,自引:0,他引:1  
分析MD5加密算法和碰撞的原理,对目前常规MD5算法加密结果容易被破解的问题,在java. security包提供的MD5算法基础上给出了多种变换算法,以进一步减小破解时的碰撞概率,增强系统加密的安全性.  相似文献   

16.
数据库中存放着大量的信息数据,如果没有加密的话,非法用户通过各种方法很容易得到数据库的路径和数据库名称,造成巨大的损失。所以数据库安全至关重要。以下介绍了数据库的加密方法,并就使用脚本编码器对ASP程序实行加密处理作了介绍。  相似文献   

17.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC。方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设。并在随机谕示模型下,证明了方案具有选择密文安全性。  相似文献   

18.
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.  相似文献   

19.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

20.
防软件拷贝     
为提倡使用正版软件,防止盗版软件的泛滥,有必要对软件加密.在此我们提供了一个磁盘加密系统,用该系统加密后的软件在原盘上能正常运行,但在复制盘上却不能运行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号