期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
新一代私钥加密标准AES进展与评述 被引量:42
1
作者 何明星 范平志 《计算机应用研究》 CSCD 北大核心 2001年第10期4-6,共3页
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词 私钥加密标准 密码体制 AES 数据加密
下载PDF
基于最大秩距离码的私钥加密方案 被引量:1
2
作者 杜伟章 王新梅 《计算机学报》 EI CSCD 北大核心 2001年第6期650-653,共4页
Jordan和 Rao基于纠错码提出了一种私钥加密方案 ,通过安全性分析可知 ,基于大数选举方法 ,此方案中的秘密矩阵能有效地获得 .Gabidulin于 1985年提出了秩距离码及最大秩距离码的理论 ,由于秩范数和秩距离码的特点 ,利用秩距离码构造密... Jordan和 Rao基于纠错码提出了一种私钥加密方案 ,通过安全性分析可知 ,基于大数选举方法 ,此方案中的秘密矩阵能有效地获得 .Gabidulin于 1985年提出了秩距离码及最大秩距离码的理论 ,由于秩范数和秩距离码的特点 ,利用秩距离码构造密码系统 ,可用比较小的参数获得比较大的工作因子 .Gabidulin,Param onov和 Tret-jakov基于最大秩距离码提出了一种新的 Mc Eliece公钥密码系统 ,该文基于最大秩距离码提出与其稍有不同的一种私钥加密方案 ,讨论了它的可行性及安全性 。 展开更多
关键词 秩距离码 纠错码 安全性 私钥加密 公钥密码
下载PDF
私钥与公钥加密在.NET编程中的应用探讨 被引量:2
3
作者 李伟 曹志英 《电脑知识与技术(过刊)》 2010年第29期8183-8185,共3页
数据在网络传输过程中的保密性是网络安全中重点要考虑的问题之一,数据加密与解密是解决这一问题较好的办法。该文分析了私钥加密与公钥加密的相关算法,并就其在.NET编程中的应用方法进行详细阐述,对其优劣进行了有益分析与探讨。
关键词 私钥加密 公钥加密 TCP
下载PDF
证书更新时加密私钥拥有证明研究
4
作者 谭成翔 王福 刘欣 《计算机应用》 CSCD 北大核心 2006年第2期316-317,340,共3页
为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the LightweightD irectory Access Protocol,LDAP)目录服务协议的Schema... 为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the LightweightD irectory Access Protocol,LDAP)目录服务协议的Schema,它在证书更新的过程中和加密私钥POP紧密地联系在一起,很好地解决了加密私钥的POP问题,最后用实例来说明了加密私钥POP的管理过程。 展开更多
关键词 加密私钥 证书 Schema协议 私钥拥有证明 轻量级目录服务器
下载PDF
网络安全与网络信息加密关键技术
5
作者 朱珅莹 《软件》 2023年第6期166-168,共3页
网络安全在信息化时代得到普遍关注,如何通过技术手段、管理工作提升安全水平,也得到了更多重视,网络信息加密关键技术在此背景下的积极作用更加突出。本文以网络安全与网络信息加密关键技术概述为切入点,对相关内容进行简述,在此基础... 网络安全在信息化时代得到普遍关注,如何通过技术手段、管理工作提升安全水平,也得到了更多重视,网络信息加密关键技术在此背景下的积极作用更加突出。本文以网络安全与网络信息加密关键技术概述为切入点,对相关内容进行简述,在此基础上研究基于网络安全保护的信息加密关键技术,包括私钥加密算法、公钥加密算法、软件保护技术等。最后结合网络安全保护需要、网络信息加密关键技术特点,分析技术的联用可能,服务未来的网络安全管理工作。 展开更多
关键词 网络安全 网络信息加密关键技术 私钥加密算法 公钥加密算法 软件保护技术
下载PDF
基于.NET Framework的增强型加密服务架构 被引量:2
6
作者 罗伟雄 时东晓 +2 位作者 曾纪霞 刘岚 郭柏乔 《软件》 2015年第8期55-62,共8页
随着数据加密技术的不断发展,计算机处理能力的不断增强,以往许多被认为比较安全的数据加密算法,都相继被破解。针对这些情况,此文首先详细分析了私钥加密算法、公钥加密算法、数字签名技术和哈希函数的特点以及在使用过程中需要注意的... 随着数据加密技术的不断发展,计算机处理能力的不断增强,以往许多被认为比较安全的数据加密算法,都相继被破解。针对这些情况,此文首先详细分析了私钥加密算法、公钥加密算法、数字签名技术和哈希函数的特点以及在使用过程中需要注意的问题,然后提出了一种综合使用私钥、公钥、数字签名等技术的增强型加密服务架构。此架构利用公钥算法的特点为私钥算法生成密钥,有效降低了因私钥泄露而导致的威胁,利用数字签名技术可有效降低数据被非法篡改的可能性。 展开更多
关键词 数据加密 私钥加密 公钥加密 数字签名 哈希算法
下载PDF
网络安全防御中数据加密技术的研究 被引量:4
7
作者 雷倩睿 李鹏文 刘守义 《信息技术》 2003年第1期6-9,共4页
探讨了网络安全防御的必要性和安全策略 ,介绍了网络加密技术以及各种网络加密的特点 ,着重介绍IDEA私钥加密体制和RSA公钥加密体制。阐明了混合加密可以做到信息的加密传输 ,从而保证信息的安全。最后对网络加密技术的未来作了展望。
关键词 网络安全 数据加密技术 IDEA私钥加密体制 RsA公钥加密体制 网络加密技术 计算机
下载PDF
数据加密技术在电子商务安全中的应用 被引量:1
8
作者 薛岚燕 郑胜林 潘保昌 《广东工业大学学报(社会科学版)》 2005年第B09期274-276,共3页
文章在分析电子商务的基本问题及其安全要素的基础上,具体介绍了数据加密技术以及如何消除电子商务中的安全隐患。
关键词 数据加密技术 电子商务安全 私钥加密算法 公钥加密算法
下载PDF
基于LDPC码和Rao-Nam体制的图像加密方法
9
作者 赵文博 田小平 吴成茂 《西安邮电学院学报》 2013年第1期30-34,共5页
为实现图像的纠错码加密,解决图像传输中安全和可靠性问题,提出一种基于LDPC码的Rao-Nam体制的图像加密方法。首先,将图像进行位平面分解;其次,利用混沌系统生成置换矩阵S、P和错误图样E,并与LDPC码生成矩阵G作为私钥;最后对Rao-Nam私... 为实现图像的纠错码加密,解决图像传输中安全和可靠性问题,提出一种基于LDPC码的Rao-Nam体制的图像加密方法。首先,将图像进行位平面分解;其次,利用混沌系统生成置换矩阵S、P和错误图样E,并与LDPC码生成矩阵G作为私钥;最后对Rao-Nam私钥加密体制进行修正,并用其对位平面矩阵加密得到密文图像。通过实验仿真测试,表明该方法对明文和密钥敏感性强,密钥空间大,具有良好的加密效果和较强的抗信道噪声能力,且对受损密文能较好恢复。 展开更多
关键词 低密度奇偶校验码 图像加密 Rao—Nam私钥加密体制 混沌系统 置换矩阵 错误图样
下载PDF
数据加密技术在电子商务中的应用
10
作者 赵亮 《河南科技》 2002年第7期27-28,共2页
电子商务发展的核心和关键问题是交易的安全性.因此在电子商务发展过程中需要相应的安全控制措施.本文将主要探讨数据加密技术在电子商务中的应用. 一、数据加密技术及其算法 采用加密技术对数据进行加密,是最常用的安全手段.加密技术... 电子商务发展的核心和关键问题是交易的安全性.因此在电子商务发展过程中需要相应的安全控制措施.本文将主要探讨数据加密技术在电子商务中的应用. 一、数据加密技术及其算法 采用加密技术对数据进行加密,是最常用的安全手段.加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性. 展开更多
关键词 数据加密技术 电子商务 私钥加密算法 公开密钥算法
下载PDF
利用VB6.0中XOR函数加密文档的方法
11
作者 郁建中 《金陵职业大学学报》 2003年第1期18-20,共3页
探讨了用 XOR进行私钥加密的方法 。
关键词 X0R函数 加密文档 VB6.0 加密函数 解密函数 私钥加密 对称密码体制 信息安全
下载PDF
数据加密技术分析 被引量:1
12
作者 魏利梅 《湖北广播电视大学学报》 2008年第12期157-158,共2页
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。
关键词 私钥加密 公钥加密 RSA
下载PDF
浅谈数据加密技术 被引量:1
13
作者 王江顺 《科技信息》 2011年第1期71-71,共1页
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现... 数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。 展开更多
关键词 数据加密 私钥加密 公钥加密
下载PDF
浅析网络安全与混沌加密技术
14
作者 曹振华 《甘肃科技》 2009年第1期31-32,共2页
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。... 随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。 展开更多
关键词 网络安全 私钥加密 公钥加密 混沌加密
下载PDF
谈加密与数字签名及应用
15
作者 王立和 《重庆职业技术学院学报》 2008年第6期111-113,共3页
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。
关键词 私钥加密 公钥加密 数字签名
下载PDF
对计算机信息加密技术的算法分析
16
作者 郭艳红 《辽宁教育行政学院学报》 2009年第4期168-169,共2页
网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良... 网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到,并进行破坏。 展开更多
关键词 密钥 DES RSA 明文 信息加密技术 算法分析 数学分析 私钥加密 计算机
下载PDF
基于VB.Net的网络信道数据加密与解密
17
作者 刘仁轩 《电脑编程技巧与维护》 2013年第17期82-83,共2页
基于VB.NET编程,给出了在网络信道中,以DataSet为交互对象时,对DataSet序列化为流对象,采用RC2私钥加密算法对其进行加密和反向解密的实现。
关键词 加密 解密 私钥加密 RC2算法 VB NET编程
下载PDF
安全加密的门限签名混淆 被引量:2
18
作者 李亚红 王彩芬 +2 位作者 张玉磊 杨小东 黄海燕 《通信学报》 EI CSCD 北大核心 2020年第6期61-69,共9页
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟... 针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。 展开更多
关键词 混淆 加密门限签名 加密私钥 平均情况虚拟黑盒性质
下载PDF
网络应用中的用户认证方法 被引量:1
19
作者 顾春华 宋国新 王行愚 《信息网络安全》 2001年第12期31-33,共3页
近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信... 近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信息不会被别人窃取、篡改,对商家、银行而言更为关心电子支票、电子合同、密码、账号的安全发送,以及确认发送与接收者的身份. 展开更多
关键词 用户认证 用户名 公钥加密体系 服务器端 私钥加密 用户密码 网络应用
下载PDF
通信网络信息加解密技术研究 被引量:1
20
作者 陈欢 《福建商业高等专科学校学报》 2006年第2期51-55,共5页
随着网络逐步进入我们的生活,网络安全也随之倍受人们的关注,而在网络安全中起着举足轻重作用的正是密码学。文中简单介绍有关密码学的发展历史,较为详细地对密码学中极为经典的两种算法(私钥加密算法和公钥加密法)进行解释,通过对这两... 随着网络逐步进入我们的生活,网络安全也随之倍受人们的关注,而在网络安全中起着举足轻重作用的正是密码学。文中简单介绍有关密码学的发展历史,较为详细地对密码学中极为经典的两种算法(私钥加密算法和公钥加密法)进行解释,通过对这两个算法的理解,来认识当今密码学发展的前沿和动向。 展开更多
关键词 私钥加密 公钥加密 混合密码体制 量子密码学
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部