期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
开源加密软件TrueCrypt研究 被引量:3
1
作者 王超峰 姜梅 宋嘎子 《微计算机信息》 2010年第6期66-68,共3页
文章首先介绍了开源加密TrueCrypt软件,然后分析了其功能和原理,最后针对TrueCrypt中存在的安全问题提出具体改进方案。通过在TrueCrypt中添加U盘准入控制模块,将分离出来的重要数据保存在可准入的U盘中,从而很好的解决了TrueCrypt的一... 文章首先介绍了开源加密TrueCrypt软件,然后分析了其功能和原理,最后针对TrueCrypt中存在的安全问题提出具体改进方案。通过在TrueCrypt中添加U盘准入控制模块,将分离出来的重要数据保存在可准入的U盘中,从而很好的解决了TrueCrypt的一个安全隐患。 展开更多
关键词 TrueCrypt 加密软件 开源加密
下载PDF
Software Implementation of Elliptic Curve Encryption over Binary Field
2
作者 ZHANG Xianfeng QIN Zhiguang ZHOU Shijie LIU Jinde(School of Computer Science and Engineering,UESTC Chengdu 610054 China) 《Journal of Electronic Science and Technology of China》 2003年第1期54-59,共6页
The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism ... The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism for key exchange based on Diffie-Hellman is described in detailsfor further applications.Based on these theoretic foundations,the software based on ECC is developedand an application is provided.The software is characterized by excellent security as well as highefficiency. 展开更多
关键词 network security elliptic curve cryptography(ECC) encryption software binary field
下载PDF
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现 被引量:1
3
作者 张险峰 秦志光 +1 位作者 陈兴容 刘锦德 《计算机科学》 CSCD 北大核心 2003年第1期128-130,101,共4页
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基... 1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。 展开更多
关键词 F2^m ONB 椭圆曲线加密软件 软件设计 椭圆曲线密码体制 离散对数
下载PDF
加密闪烁存储器X76F100及其应用 被引量:1
4
作者 徐华中 姚远 +1 位作者 周伟 董世龙 《武汉理工大学学报(信息与管理工程版)》 CAS 2001年第4期23-26,共4页
介绍了Xicor公司的闪烁存储器X76F10 0芯片的性能、引脚配置、工作原理、相关的安全性措施及密码使用方法 ,重点讨论了一个实时加密系统 ,该系统是由加密闪烁存储芯片X76F10 0做成的ISA卡和加密软件共同组成的。同时 ,还详细论述了加密... 介绍了Xicor公司的闪烁存储器X76F10 0芯片的性能、引脚配置、工作原理、相关的安全性措施及密码使用方法 ,重点讨论了一个实时加密系统 ,该系统是由加密闪烁存储芯片X76F10 0做成的ISA卡和加密软件共同组成的。同时 ,还详细论述了加密系统中ISA卡的硬件原理、四码代数加密法的原理、加密软件的设计以及系统的安全特性。通过实际运行证明 :该系统保密性强 ,破解难度大 ,具有很强的移植性 ,有良好的应用前景与推广价值。 展开更多
关键词 闪烁存储器 硬件加密 软件加密 X76F100 实时加密系统 ISA卡
下载PDF
基于VC的U盘保密软件的设计及实现
5
作者 徐存亮 王军 徐晓刚 《自动化技术与应用》 2011年第3期23-26,共4页
U盘作为灵活的移动存储载体,广泛运用于各种终端间的数据传输。但普通U盘本身的安全性很难得到保障,容易成为病毒的载体,甚至导致不同程度的泄密。本文结合数据单向传输的特点,针对病毒查杀的滞后性,基于VC平台,设计并实现了一种U盘保... U盘作为灵活的移动存储载体,广泛运用于各种终端间的数据传输。但普通U盘本身的安全性很难得到保障,容易成为病毒的载体,甚至导致不同程度的泄密。本文结合数据单向传输的特点,针对病毒查杀的滞后性,基于VC平台,设计并实现了一种U盘保密软件,可以在一定条件下保障U盘在电脑间传输数据时的安全性。 展开更多
关键词 U盘 保密软件 实现
下载PDF
非对称加密在软件保护中的应用研究 被引量:3
6
作者 李红霞 向宏 《信息安全与通信保密》 2006年第7期95-97,共3页
在网络盛行的今天,许多商业化软件通过互联网进行销售。同时,许多软件都被盗版、破解、滥用,致使软件开发者的劳动成果遭受巨大的损害。论文从应用的角度出发,提出了非对称加密技术在软件注册保护中的具体实现办法,对采用软件注册保护... 在网络盛行的今天,许多商业化软件通过互联网进行销售。同时,许多软件都被盗版、破解、滥用,致使软件开发者的劳动成果遭受巨大的损害。论文从应用的角度出发,提出了非对称加密技术在软件注册保护中的具体实现办法,对采用软件注册保护机制的软件项目具有实用价值。 展开更多
关键词 非对称加密 软件保护 注册保护
原文传递
Linux系统下改进的软件加壳保护技术
7
作者 罗瑜 王钟斐 贾晓云 《电子设计工程》 2012年第10期13-15,18,共4页
针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标... 针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标可执行文件中代码段、数据段等关键部分结合,使代码呈多态性后重新构造出新的可执行文件,使得加密软件运行的同时脱离原宿主计算机,避免了被保护软件因相同版本被破解形成通用的破解补丁。通过SRELF在安全性,透明性,伪装性和扩展性等方面的分析,证明了改进后的加壳方法在整体性能上都有显著的提高。 展开更多
关键词 壳软键 壳技术 多态变形 重构
下载PDF
一种AES扩展密钥隐藏方法
8
作者 吴紫鹏 董振兴 陈龙 《计算机科学》 CSCD 北大核心 2015年第B10期79-83,共5页
磁盘加密软件大多采用了AES算法实现加密,面对冷启动等内存获取攻击容易泄露加密密钥。提出了一种AES扩展密钥隐藏方案。该方案通过密钥结构布局混淆、密钥间的代数关系混淆和环境数据填充等3种可选策略,增强了AES算法的安全性,同时... 磁盘加密软件大多采用了AES算法实现加密,面对冷启动等内存获取攻击容易泄露加密密钥。提出了一种AES扩展密钥隐藏方案。该方案通过密钥结构布局混淆、密钥间的代数关系混淆和环境数据填充等3种可选策略,增强了AES算法的安全性,同时保证了算法的高效性。此外,该方案中的加固思想不仅适用于AES算法,而且对于其他加密算法具有通用性。 展开更多
关键词 AES 磁盘加密软件 TrueCrypt
下载PDF
IBM-PC数据加密软件
9
作者 杜慰何 余立强 杨志强 《广东工业大学学报》 CAS 1990年第1期53-58,共6页
数据加密技术是当前通信技术中急待解决的问题。本文论述了在IBM-PC机上开发的一个数据加密软件。该软件遵循美国数据加密标准(DES),采用菜单式结构,加密性能强,使用方便、灵活。除对数据、正文加密外,对口令也采用了适当强度的加密措施。
关键词 加密 解密 密钥 加密软件
下载PDF
信息加密软件系统在企业的应用分析
10
作者 杨静 汤亮 《科技视界》 2012年第8期125-126,共2页
企业的各种CAD、OA、MIS系统等都已经得到了一定程度的应用,并取得了良好的效益。但是,信息化在极大地提高了工作效率,同时也极大地降低了泄密的难度,这是因为电子化文档方便编辑、交流,同时也能轻易地被带走,甚至只需轻点鼠标、发个E-m... 企业的各种CAD、OA、MIS系统等都已经得到了一定程度的应用,并取得了良好的效益。但是,信息化在极大地提高了工作效率,同时也极大地降低了泄密的难度,这是因为电子化文档方便编辑、交流,同时也能轻易地被带走,甚至只需轻点鼠标、发个E-mail就能导致严重的泄密行为。尽管想了很多办法:出入要检查、禁止使用U盘等移动存储设备、操作系统的域用户管理、监视网络封包、断开外网和内网、应用加密工具、安装各种防火墙和内网监控软件、安装网络入侵检测软件、花费巨资安装OA、MIS等管理系统……但是这些措施不能完全"堵住"敏感信息的泄露。 展开更多
关键词 信息化 泄密 信息加密软件
下载PDF
一种多用途网卡的研制
11
作者 廖金祥 《计算机与网络》 2000年第16期30-30,31,共2页
本文介绍利用网卡的BOOTROM机制和网卡的ID地址而研制出一种具有硬盘保护功能及软件加密功能的多用途网卡。
关键词 计算机网络 BOOTROM ID地址 网卡
全文增补中
基于RSA算法的非对称密钥加密及签名软件的自主实现 被引量:5
12
作者 曾瑶辉 徐沈新 李玉菲 《计算机应用与软件》 CSCD 北大核心 2003年第7期69-70,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现... 利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现过程。 展开更多
关键词 RSA算法 非对称密钥 加密 签名软件 虚拟专用网
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部