共查询到20条相似文献,搜索用时 203 毫秒
1.
安全与加密密不可分,探讨了数据加密技术在网络安全中的原理与应用,对网络安全从加密角度提出定位思考,阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。 相似文献
2.
3.
基于XML的数字图书馆系统是将各数字图书馆间资源通过互联网进行交换利用的系统.其系统间安全通信是一个重要问题,本文提出了采用XML数据加密和XML数字签名技术来实现系统间通信的安全性,并对这两个技术作了详尽的阐述. 相似文献
4.
数据加密和网络安全是密不可分的,首先介绍加密的基本概念,然后着重讨论两类最常见的加密技术:对称加密(私人密钥加密)和非对称加密(公开密钥加密)。 相似文献
5.
6.
7.
基于RSA和高级数据加密标准的网络数据加密方案 总被引:1,自引:0,他引:1
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。 相似文献
8.
数据加密可以提高数据的传输安全。传统的数据加密方案基于链路层嵌入单向加密算法,无法有效解决加密独立分离和非线性加密问题。提出了一种基于高阶线性Riccati微分方程优化解的混合加密算法。设计了密钥扩展算法,利用高阶线性Riccati微分方程优化解的加密特性,得到加密过程中逆列混合变换,从而改进了混合加密的算法。仿真结果验证了该算法有效提高了数据加密解密性能,并具有较高的传输速率和极小的误码率,仿真结果表明其具有较好的应用价值。 相似文献
9.
10.
薛志红 《内蒙古科技与经济》2005,(21):90-92
在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。 相似文献
11.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。 相似文献
12.
13.
随着数字图书馆全方面网络信息服务的提供,数字图书馆中数据的存储和访问安全变得越来越重要。数字图书馆中的元数据可以通过XML语言描述,XML作为数据交换的规范已经在数字图书馆中进行了应用。通过对XML数据安全进行分析,使用XML加密和数字签名技术可以确保数字图书馆在互联网应用环境下的数据安全。 相似文献
14.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。 相似文献
15.
《Information processing & management》2022,59(2):102880
Predictive computation now is a more and more popular paradigm for artificial intelligence. In this article, we discuss how to design a privacy preserving computing toolkit for secure predictive computation in smart cities. Predictive computation technology is very important in the management of cloud data in smart cities, which can realize intelligent computing and efficient management of cloud data in the city. Concretely, we propose a homomorphic outsourcing computing toolkit to protect the privacy of multiple users for predictive computation. It can meet the needs of large-scale users to securely outsource their data to cloud servers for storage, management and processing of their own data. This toolkit, using the Paillier encryption system and Lagrangian interpolation law, can implement most commonly basic calculations such as addition, subtraction, multiplication and division etc. It can also implement secure comparison of user data in the encrypted domain. In addition, we discuss how to implement the derivative of polynomial functions using our homomorphic computing encryption tool. We also introduce its application in neural networks. Finally, we demonstrate the security and efficiency of all our protocols through rigorous mathematical analysis and performance analysis. The results show that our toolkit is efficient and secure. 相似文献
16.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。 相似文献
17.
设计了一种包含多种信息的加密标识数据结构,并将该结构嵌入到文件头中,解决了文件透明加解密系统中加密标识的设置问题。 相似文献
18.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。 相似文献
19.
20.
伴随着优秀科学技术的不断衍生,数字图像在传输过程中受到的威胁也越来越多。而图像加密是保证其能够安全的发送到接受者的有效方法之一。本文介绍了现今几种先进的图像加密算法,分析了当前图像加密算法的研究现状及发展趋势。 相似文献