期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于动态数据流的密码函数加解密过程分析 被引量:1
1
作者 李继中 蒋烈辉 +1 位作者 舒辉 戴理 《计算机应用研究》 CSCD 北大核心 2014年第4期1185-1188,共4页
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判... 在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判别算法对依赖图集合进行判别,测试结果验证了方法的可靠性与高效性。 展开更多
关键词 算法识别 密码函数 解密过程 动态数据流 依赖图
下载PDF
基于密码库函数的程序加解密过程分析
2
作者 张彦文 尹青 +2 位作者 舒辉 李政廉 常瑞 《计算机应用》 CSCD 北大核心 2014年第7期1929-1935,共7页
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密... 针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。 展开更多
关键词 密码算法 解密过程 解密模式 密钥 解密数据
下载PDF
探究计算机加密和解密过程
3
作者 郭磊 《数字技术与应用》 2015年第11期193-193,共1页
计算机技术的飞速发展,极大地方便了我们的日常工作、生活,同时也面临着较大的网络安全威胁,如计算机病毒、网络漏洞和黑客等等,如果不能采取有效的防范措施,就有可能带来一定的损失。而计算机加密和解密技术为我们提供了一个良好的解... 计算机技术的飞速发展,极大地方便了我们的日常工作、生活,同时也面临着较大的网络安全威胁,如计算机病毒、网络漏洞和黑客等等,如果不能采取有效的防范措施,就有可能带来一定的损失。而计算机加密和解密技术为我们提供了一个良好的解决思路,使得其目前正成为有效防范计算机网络安全威胁的重要手段。 展开更多
关键词 计算机 加密过程 解密过程
下载PDF
DBASEⅢ的解密与命令修改
4
作者 张敬亭 武传胜 王丽君 《辽宁科技大学学报》 CAS 1989年第2期63-74,共12页
就微机上使用的美国1984年十大畅销软件之首的DBASEⅢ系统进行了初步剖析,探讨程序结构,加密原理,给出解密及修改命令的方法。
关键词 命令解释程序 DBASE 程序结构 PUSH 解密过程 加密处理 加密过程 中断方式 反汇编 中断向量
下载PDF
基于压缩全息和空分复用的多彩色图像加密 被引量:1
5
作者 张成 许海涛 +2 位作者 朱园园 汤俊 韦穗 《光子学报》 EI CAS CSCD 北大核心 2020年第9期168-179,共12页
针对现有光学加密方法进行彩色图像加密时加密容量低、解密图像失真度高等问题,提出一种基于压缩全息和空分复用的多彩色图像加密方法.在光学加密阶段,结合改进的Mach-Zehnder干涉仪与空分复用技术,通过不同的随机相位掩膜对多幅彩色图... 针对现有光学加密方法进行彩色图像加密时加密容量低、解密图像失真度高等问题,提出一种基于压缩全息和空分复用的多彩色图像加密方法.在光学加密阶段,结合改进的Mach-Zehnder干涉仪与空分复用技术,通过不同的随机相位掩膜对多幅彩色图像进行同时加密,仅需单次曝光即可得到由多幅彩色图像加密的全息图.在解密过程中,由于记录全息图的过程可建模为压缩感知过程,使用两步迭代收缩/阈值算法即可求解.实验结果表明,提出的加密系统加密容量大,解密重建图像质量高,结合压缩感知理论,有效地消除了同轴全息中平方场项对解密重建性能的影响,解密图像平均峰值信噪比仅下降约2~5dB;密钥安全性高,随机相位掩膜与传播距离均起到密钥的作用,在随机相位掩膜错误或传播距离仅偏移0.25%时,便无法解密出原始彩色图像;且对噪声与遮挡性攻击具有良好的鲁棒性,解密重建性能随噪声增大下降趋势缓慢,加密全息图80%信息受到遮挡性攻击时,仍可取得良好的解密重建结果. 展开更多
关键词 光学加密 压缩感知 全息术 彩色图像 单次曝光 相干测量 加密/解密过程
下载PDF
基于三次同余方程的增强的Rabin密码体制 被引量:1
6
作者 郑天翔 《计算机应用》 CSCD 北大核心 2009年第7期1803-1805,共3页
对Rab in密码体制理论进行了新的探索和研究,把加密和解密过程中求解的二次同余方程替换为三次同余方程,在不增加计算复杂度的同时获得了更高的安全性。对于某类特殊的重要情形,给出了全部解的解析形式,并用几个简单算例验证了求解方法... 对Rab in密码体制理论进行了新的探索和研究,把加密和解密过程中求解的二次同余方程替换为三次同余方程,在不增加计算复杂度的同时获得了更高的安全性。对于某类特殊的重要情形,给出了全部解的解析形式,并用几个简单算例验证了求解方法的正确性。在增强的密码体制下,发展了更为灵活的"不经意传输"协议。 展开更多
关键词 Rabin密码体制 同余方程 不经意传输 加密过程 解密过程
下载PDF
金融IC卡对称密钥离散机制应用研究 被引量:1
7
作者 许威 《中国金融电脑》 2015年第2期81-86,共6页
随着市场对金融IC卡的需求日益增大,金融IC卡的发行量也快速上升。与传统的磁条卡相比,金融IC卡的关键功能就是能够利用其具备的数据加解密计算和数据安全存储能力,实现卡片和终端(或后台)之间的相互身份认证,并建立一个安全的通道,... 随着市场对金融IC卡的需求日益增大,金融IC卡的发行量也快速上升。与传统的磁条卡相比,金融IC卡的关键功能就是能够利用其具备的数据加解密计算和数据安全存储能力,实现卡片和终端(或后台)之间的相互身份认证,并建立一个安全的通道,实现数据交互,以完成各种应用所定义的交易流程。对于对称密钥来说,加密和解密过程中使用的密钥是相同的。也就是说要想操作IC卡,利用IC卡实现某些交易,那么外界的终端或者后台必须清楚地知道IC卡里面存储的密钥是什么。 展开更多
关键词 对称密钥 IC 数据加解密 磁条卡 安全存储 解密过程 主密钥 应用研究 ENCRYPTION 对称加密算法
下载PDF
加密与纠错相结合的一种新途径
8
作者 李元兴 《自然杂志》 1990年第8期538-538,共1页
迄今已有的几种加密纠错公钥体制都有一些共同的弱点,如公开密钥量太大,纠错能力低及满足要求的纠错码只有Goppa码等。本文提出了一种将纠错码中的交错技术与安全的公钥加密算法相结合的新方法。研究表明。
关键词 纠错能力 公钥体制 公开密钥 公钥加密算法 加密密钥 秘密密钥 生成矩阵 加密过程 破译者 解密过程
下载PDF
DF公钥密码体制安全性辨析
9
作者 马尽文 《自然杂志》 1992年第9期710-711,共2页
曹珍富在[1]中对我们建立的一类丢番图型公钥密码体制——DF公钥密码体制提出了一种破译方法,这种方法实际不能成立。DF公钥密码的构造如下。(1)选两个101位以上的大素数p、q。
关键词 公钥密码体制 DF 丢番图 正整数解 解密过程 图型 同余方程 有效算法
下载PDF
数据库加密算法
10
作者 葛辉 《新疆广播电视大学学报》 2000年第3期60-63,共4页
数据库管理软件是应用最广泛的软件,它的安全性、保密性及可靠性是软件使用者和开发者较为关心的。为了不使数据被非法修改和破坏,防止无关人员浏览数据库,常用的方法是给数据库或管理程序加上密码。
关键词 数据库 时间函数 读取 数据库系统 密码 钥匙盘 TRIM 编辑状态 解密过程 提示窗口 加密方法 保密性
下载PDF
国防科工委指挥技术学院科研短讯
11
《继续教育》 1988年第4期35-36,共2页
我院推出 Advanced Netware286汉宇机网络Net ware 286网络是美国Novell公司最近推出的一种新型微机网络产品。Novell公司是网络系统软件的专业公司,它的微机网络系统举世公认是最优的,在国际微机网络市场上,该公司的产品一直处在领先地... 我院推出 Advanced Netware286汉宇机网络Net ware 286网络是美国Novell公司最近推出的一种新型微机网络产品。Novell公司是网络系统软件的专业公司,它的微机网络系统举世公认是最优的,在国际微机网络市场上,该公司的产品一直处在领先地位,几年来的评比(85、86、87年)Novell公司的网络总是第一。由于历史原因。 展开更多
关键词 NOVELL 网络市场 网络产品 网络系统 软件保护 软件功能 电视屏幕 加密措施 解密过程 智能仪器
下载PDF
乘积型背包的一种新体制
12
作者 王仲文 方勇 《北京电子科技学院学报》 1988年第1期1-5,共5页
本文基于指数原理,构造了一种新的乘积型背包体制。这种体制用模Φ(m′)的指数方程进行变换运算,使得加解密过程的运算速度进一步提高;信息经过分组和多次模变换处理,且避免了超递增序列的弱点,使其具有更强的保密性,能够低抗日前的所... 本文基于指数原理,构造了一种新的乘积型背包体制。这种体制用模Φ(m′)的指数方程进行变换运算,使得加解密过程的运算速度进一步提高;信息经过分组和多次模变换处理,且避免了超递增序列的弱点,使其具有更强的保密性,能够低抗日前的所有攻击背包体制的方法。 展开更多
关键词 指数方程 变换处理 运算速度 解密过程 公开密钥 对分查找 欧几里德算法 多次迭代 次模 有限域
下载PDF
数字版权保护是铠甲还是镣铐?
13
作者 吴治强 《出版参考》 2016年第9期10-11,共2页
随着数字出版业的快速发展,数字版权保护受到业界广泛的关注,数字版权保护技术也成为数字内容交易和传播的重要技术。版权与保护历来如影相随,传统出版如此,数字出版也不例外。传统版权保护很少涉及技术,数字版权保护技术却层出不穷,什... 随着数字出版业的快速发展,数字版权保护受到业界广泛的关注,数字版权保护技术也成为数字内容交易和传播的重要技术。版权与保护历来如影相随,传统出版如此,数字出版也不例外。传统版权保护很少涉及技术,数字版权保护技术却层出不穷,什么数据加密技术、数字水印技术、数字指纹技术、电子签名技术等等,出版人使出了浑身解数,但效果往往是事与愿违。由于数字版权保护平台自成体系,客户端互不兼容,加密解密过程繁琐,权利人不买账。 展开更多
关键词 数字版权保护 传统出版 数字出版业 数据加密技术 数字水印 数字指纹 如影相随 数字内容 电子签名 解密过程
下载PDF
密码学中算法加密技术应用研究
14
作者 王凤 《通讯世界》 2016年第6期269-269,共1页
密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文。而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网... 密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文。而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网络编程实现,在数字签名、密码保障、MD5等多技术中得到体现。本文就密码学中常用思想、加密方法与技术、网络加密技术应用进行了阐述。 展开更多
关键词 密码学 对称思想 算法 加密解密过程 密钥
下载PDF
Xenix系统下文件的压缩和释放
15
作者 高中伟 《电脑编程技巧与维护》 1994年第4期20-22,共3页
在DOS操作系统下,已有众多的功能强大的压缩/释放软件供用户选择进行文件的压缩和释放,诸如LARJ、LHA、PKZIP/PKUNZIP、PKARC/PKXARC等等。而在日益普及的多用户Xenix操作系统下,如何对文件进行压缩和释放呢?Xenix系统本身提供有两组对... 在DOS操作系统下,已有众多的功能强大的压缩/释放软件供用户选择进行文件的压缩和释放,诸如LARJ、LHA、PKZIP/PKUNZIP、PKARC/PKXARC等等。而在日益普及的多用户Xenix操作系统下,如何对文件进行压缩和释放呢?Xenix系统本身提供有两组对文件进行压缩和释放的命令:pack/unpack和compress/uncompress(其中compress/uncompress是鲜为人知的),虽然它们的功能不象DOS系统下的压缩软件那么强大。 展开更多
关键词 XENIX 压缩软件 compress 霍夫曼编码 数据备份 备份数据 压缩效果 压缩时间 任意键 解密过程
下载PDF
隔墙有耳 黑客可以“听到”离线计算机的密钥
16
作者 马汉 《计算机与网络》 2016年第3期86-86,共1页
不久前以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台"倒霉"电脑不仅没有联网,还是隔壁房间的。 这一攻击原理:"通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密... 不久前以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台"倒霉"电脑不仅没有联网,还是隔壁房间的。 这一攻击原理:"通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。"他们在今年3月3日举办的RSA安全大会上进行演示。"攻击完全是非侵入式的"。文中介绍,用于实验的整个攻击设备大约花费了3000美元。 展开更多
关键词 离线计算 特拉维夫大学 攻击原理 计算机数据 非侵入式 攻击目标 解密过程 文中 攻击技术 攻击手段
下载PDF
自主密码 国之重器
17
作者 王文胜 《信息安全与通信保密》 2014年第12期41-42,共2页
提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个... 提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个人秘密信息。我们企业倡导的自主密码才是真正意义上的密码,此密码包含复杂的数学算法,同时还包括数据加密、数据解密、数字签名、签名验证等一系列复杂的计算过程。因此。 展开更多
关键词 密码管理 数学算法 解密过程 数据加密 数字签名 签名验证 密码技术 现代密码学 信息安全产品 移位密码
原文传递
Office文件加密机制的安全性探析 被引量:2
18
作者 孙晓弋 《才智》 2013年第9期299-299,共1页
目前,由于Microsoft Office出色的功能和简洁的画面,因而Microsoft Office是目前最受欢迎的办公软件之一,也是应用最广泛的办公软件。本文以文件的基础原理出发,来探讨了Office文件的加密和解密过程和原理,因而可以对文件加密机制的安... 目前,由于Microsoft Office出色的功能和简洁的画面,因而Microsoft Office是目前最受欢迎的办公软件之一,也是应用最广泛的办公软件。本文以文件的基础原理出发,来探讨了Office文件的加密和解密过程和原理,因而可以对文件加密机制的安全性得出一个大概的结论。 展开更多
关键词 OFFICE软件 加密和解密过程 安全性 探析
原文传递
技术
19
《保密科学技术》 2015年第9期72-,共1页
美国高校开发出"视觉加密"系统近日,美国北卡罗来纳大学研究人员开发出"视觉加密"系统,该系统能将加密信息传送给佩戴专用眼镜的用户。在测试中,加密信息看上去像是随机创建的黑白静态图像,但当专用眼镜上显示的图... 美国高校开发出"视觉加密"系统近日,美国北卡罗来纳大学研究人员开发出"视觉加密"系统,该系统能将加密信息传送给佩戴专用眼镜的用户。在测试中,加密信息看上去像是随机创建的黑白静态图像,但当专用眼镜上显示的图像与之相互叠加时,会形成一段可读信息,解密过程只使用人的眼睛和大脑,明文信息不会出现在计算机上。研究人员认为,该系统最终可以解决始终困扰加密技术的问题,特别是减少计算机可能会被黑客入侵,或被窥屏者窃取信息等威胁。 展开更多
关键词 加密信息 北卡罗来纳大学 静态图像 解密过程 人的眼睛 数据安全 能将 谷歌公司 恶意软件 应用程序
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部