期刊文献+
共找到6,303篇文章
< 1 2 250 >
每页显示 20 50 100
SM2椭圆曲线公钥密码算法综述 被引量:90
1
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
下载PDF
MD5算法原理及应用 被引量:22
2
作者 彭文波 《信息网络安全》 2004年第5期44-46,共3页
在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变... 在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中.比如使用很广泛的动网论坛(http://www.aspsky.net)的较低版本就是采用了这种做法,这些用户的密码对软件开发者或系统管理员来说毫无保密性可言,如果恶意攻击者获取数据库文件后,可以轻而易举的破解.本文的目的是介绍MD5的的实现原理,同时给出MD5相关应用的例子,并通过介绍软件的使用,使朋友们深入浅出的了解MD5算法的原理及应用. 展开更多
关键词 MD5算法 电子商务 数据库 字符串 原理 数字签名 加密 解密
下载PDF
简评美国公布的15个AES候选算法 被引量:15
3
作者 吴文玲 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 1999年第3期225-230,共6页
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍。
关键词 AES算法 加密 解密 密钥 信息安全
下载PDF
基于文件系统过滤驱动的安全增强型加密系统技术研究 被引量:28
4
作者 郑磊 马兆丰 顾明 《小型微型计算机系统》 CSCD 北大核心 2007年第7期1181-1184,共4页
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设... 应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用W indow s NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性. 展开更多
关键词 文件系统过滤驱动 加密 解密 智能卡
下载PDF
网络信息安全的数据加密技术 被引量:33
5
作者 王玲 《信息安全与通信保密》 2007年第4期64-65,68,共3页
随着网络不法行为的增多和网络黑客的侵袭,以及相关法律的不健全,人们应该掌握必要的信息加密方法,以保护信息的安全性。
关键词 网络 信息安全 数据加密 解密
原文传递
基于HDFS的云存储安全技术研究 被引量:26
6
作者 余琦 凌捷 《计算机工程与设计》 CSCD 北大核心 2013年第8期2700-2705,共6页
针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案。对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障... 针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案。对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障AES密钥的安全,可有效防止数据在传输和存储过程中被泄露。设计了基于HDFS的文件密文和文件明文两种存储格式,用户可自主选择是否进行加密。通过安全性分析和性能测试,验证了方案的安全性和可行性。 展开更多
关键词 云存储 HADOOP分布式文件系统 密钥 加密 解密
下载PDF
基于android手机的加密QR二维码识别系统 被引量:23
7
作者 刘云龙 吕韬 +1 位作者 曾晋 刘法旺 《软件》 2012年第4期34-36,共3页
本文对QR码及译码图像的预处理算法进行简单介绍。针对工业物料管理系统对于保密安全的要求,本文采用了DES算法对物料数据进行加密,将加密数据用QR码来表示并阐述了在手机识别系统中的解密流程,最后介绍了在android手机系统下进行设计... 本文对QR码及译码图像的预处理算法进行简单介绍。针对工业物料管理系统对于保密安全的要求,本文采用了DES算法对物料数据进行加密,将加密数据用QR码来表示并阐述了在手机识别系统中的解密流程,最后介绍了在android手机系统下进行设计与优化实现。 展开更多
关键词 条码识别 QR码 ANDROID 解密 DES
下载PDF
国防专利定密与解密存在的问题及对策研究 被引量:23
8
作者 朱克毓 赵爽耀 +2 位作者 薛旻 郑超 白羽 《合肥工业大学学报(社会科学版)》 2015年第1期125-130,共6页
军民融合是现代国防科技发展的趋势,但是目前的定密与解密制度在一定程度上制约了国防知识产权市场化的发展。国防专利如何定密与解密并向民用市场转化已经成为一个急需解决的重大课题。文章针对国防专利定密与解密现状,分析其存在的主... 军民融合是现代国防科技发展的趋势,但是目前的定密与解密制度在一定程度上制约了国防知识产权市场化的发展。国防专利如何定密与解密并向民用市场转化已经成为一个急需解决的重大课题。文章针对国防专利定密与解密现状,分析其存在的主要问题如定密从严、解密从延、定密责任人制度不健全、利益归属不明确等;基于此,提出应对策略,希望能对我国国防专利制度设计和军民融合发展提供参考。 展开更多
关键词 国防专利 知识产权 定密 解密
下载PDF
KEELOQ技术的软件实现 被引量:14
9
作者 李福平 金伟正 邓德祥 《电子技术应用》 北大核心 2002年第6期10-13,共4页
KEELOQ技术是一种重要的安全加密解密技术,它具有多变化,抗截获的特性。该技术的重要部分是保密的,只掌握在国外少数几家公司手中。提出了一种实用可靠的KEELOQ算法,并给出了实现算法的软件流程。
关键词 KEELOQ技术 加密 解密 防盗报警系统 汽车
下载PDF
土地解密 被引量:22
10
《财经》 2006年第4期34-44,共11页
自1978年中国走上改革开放之路以来。土地在从计划经济向市场经济的重大转型中扮演了极其重要的角色——它是中国农民增收,农业增长的关键保障;它成为中国城市快速扩张及工业高速发展的重要工具;它关乎地方政府融资及财政和银行部门... 自1978年中国走上改革开放之路以来。土地在从计划经济向市场经济的重大转型中扮演了极其重要的角色——它是中国农民增收,农业增长的关键保障;它成为中国城市快速扩张及工业高速发展的重要工具;它关乎地方政府融资及财政和银行部门的成长与稳定;它被视为引发社会矛盾和权益纠纷的“导火线”——更进一步讲,它将作为中国解决“三农”问题和保障经济社会可持续发展的突破口。 展开更多
关键词 土地 社会可持续发展 中国城市 解密 “三农”问题 市场经济 改革开放 农民增收 计划经济 农业增长
下载PDF
混沌图象加密 被引量:14
11
作者 唐秋玲 覃团发 陈光旨 《广西大学学报(自然科学版)》 CAS CSCD 1999年第1期61-64,共4页
离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与... 离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与原图完全一样.同时,通过比较,发现混沌序列对图象加密的效果优于周期序列. 展开更多
关键词 LOGISTIC映射 混沌序列 图象加密 解密 彩色图象
下载PDF
基于FPGA技术的混沌加密系统研究 被引量:16
12
作者 刘强 方锦清 +1 位作者 赵耿 李永 《物理学报》 SCIE EI CAS CSCD 北大核心 2012年第13期78-83,共6页
提出了一种基于混沌加密算法和传统加密算法的混沌加密系统,并采用FPGA技术进行了硬件开发.根据离散化和数字化技术,将Henon映射和Logistic映射作离散化处理,采用Verilog HDL语言和FPGA技术产生迭代序列,结合传统加密算法,基于Xilinx的F... 提出了一种基于混沌加密算法和传统加密算法的混沌加密系统,并采用FPGA技术进行了硬件开发.根据离散化和数字化技术,将Henon映射和Logistic映射作离散化处理,采用Verilog HDL语言和FPGA技术产生迭代序列,结合传统加密算法,基于Xilinx的FPGA开发平台进行了硬件实验研究,并给出了该系统通过互联网上实现了文件加密和解密的通信实验,结果显示具有网络通信的应用潜力. 展开更多
关键词 混沌 加密 解密 现场可编程门阵列
原文传递
AES算法研究及实现分析 被引量:15
13
作者 丁汉吉 何蕾 阮树骅 《网络安全技术与应用》 2007年第11期80-81,共2页
美国国家标准与技术研究所(NIST)发布的高级加密标准(AES)是用于加密电子数据的规范。本文在简述AES算法原理的基础上,实现了不同长度密钥对数据的加密和解密,并对不同长度的密钥作速度上的比较。
关键词 AES 信息安全 加密 解密 分组密码
原文传递
解密3D打印 被引量:17
14
《工业设计》 2013年第2期15-19,共5页
在前面我们报道了“全国首家3D打印体验馆落户DRC基地”,那么究竟什么是3D打印?3D打印能做什么?设计和3D打印有什么关系?本刊记者再次探访3D打印应用推广的先行者——位于DRC北京工业设计创意产业基地的北京上拓科技有限公司,并结... 在前面我们报道了“全国首家3D打印体验馆落户DRC基地”,那么究竟什么是3D打印?3D打印能做什么?设计和3D打印有什么关系?本刊记者再次探访3D打印应用推广的先行者——位于DRC北京工业设计创意产业基地的北京上拓科技有限公司,并结合案例详细介绍下这几个用户最为关心的问题。 什么是3D打印? 3D打印的“学名”、”乳名”、“专业术语” 展开更多
关键词 打印 3D 解密 设计创意 产业基地 专业术语 DRC 先行者
下载PDF
混沌同步原理及其在保密通信中的应用 被引量:9
15
作者 翁贻方 PeiYu 《北京轻工业学院学报》 2000年第1期47-55,共9页
简述了保密通信技术现状 ,综述近 10年混沌同步的研究及其在保密通信领域应用的进展 ,介绍混沌同步原理、特点和混沌同步保密通信的各种典型应用方案 ,进行简要分析和比较 。
关键词 信息安全 混沌同步 保密通信 加密 解密
下载PDF
XML加密 被引量:11
16
作者 于国良 陈哲 韩文报 《微计算机信息》 北大核心 2006年第02X期12-14,103,共4页
XML作为传输和交换的数据格式标准,保证它在传输和交换过程中的安全性是非常重要的。本文首先分析了XML的加密规范,并在此基础上给出了生成XML加密文档的具体实现。
关键词 XML 加密 解密 数据传输 数据交换
下载PDF
解密数学抽象 探索教学策略 被引量:16
17
作者 张金良 《数学通报》 北大核心 2019年第8期23-26,F0004,共5页
众所周知,抽象无处不在,抽象无处不有,在人们日常生活与教学活动中依据各自的理解被广泛使用着,比如“这个内容太抽象的”,“你用的方法太抽象了”,等等,但这里所说的抽象,仅仅是人们对抽象的一种通俗理解,把凭借生活经验不易理解的东... 众所周知,抽象无处不在,抽象无处不有,在人们日常生活与教学活动中依据各自的理解被广泛使用着,比如“这个内容太抽象的”,“你用的方法太抽象了”,等等,但这里所说的抽象,仅仅是人们对抽象的一种通俗理解,把凭借生活经验不易理解的东西归结为抽象;但作为学术定义,它有一个明确的界定,“抽象”一词最早来自拉丁语中的“abstracio”,表示排除、抽取的意思. 展开更多
关键词 教学策略 数学抽象 解密 教学活动 生活经验
原文传递
论海外“《解密》热”现象 被引量:16
18
作者 季进 臧晴 《南方文坛》 CSSCI 北大核心 2016年第4期82-85,共4页
2014年,麦家长篇小说《解密》的英译本Decoded在英语世界出版。随即,小说的西班牙语、俄语、法语、德语、意大利语等三十三种语言的译本也陆续出版,在西方形成了一股强势的“《解密》旋风”。《解密》的英文本在美国亚马逊的榜单上... 2014年,麦家长篇小说《解密》的英译本Decoded在英语世界出版。随即,小说的西班牙语、俄语、法语、德语、意大利语等三十三种语言的译本也陆续出版,在西方形成了一股强势的“《解密》旋风”。《解密》的英文本在美国亚马逊的榜单上,一度达到了世界文学排行榜的第十七位,在阿根廷雅典人书店文学类作品的排行榜上,西班牙语版的《解密》也曾攀升到第二位,短短几天内销售了上千册。一夜之间,《解密》成了国际性的畅销小说,打破了中国小说在海外难以商业化出版的困境。 展开更多
关键词 解密 海外 长篇小说 西班牙语 英语世界 意大利语 世界文学 畅销小说
原文传递
基于FPGA的AES-128密码算法实现研究 被引量:13
19
作者 武玉华 李艳俊 +1 位作者 周玉坤 欧海文 《微计算机信息》 北大核心 2007年第02X期53-54,90,共3页
介绍了AES算法的流程,以及基于Stratix系列FPGA实现AES-128加解密算法的设计思路和优化措施。和未优化前的设计进行比较,证明了设计方案的有效性。
关键词 AES FPGA 优化 解密
下载PDF
IC卡数据加密的研究与实现 被引量:8
20
作者 贺金鑫 李文印 《吉林大学学报(信息科学版)》 CAS 2003年第4期403-407,共5页
为使IC卡(IntegratedCircuitCard)在实际应用中更加安全、可靠,采用数据加密标准DES(DataEncryptionStandard)的改进算法3DES(TripleDES),结合HASH函数SHA-1(SecureHashAlgorithm-1),通过MicrosoftVisualBasic6.0可视化开发工具,实现了S... 为使IC卡(IntegratedCircuitCard)在实际应用中更加安全、可靠,采用数据加密标准DES(DataEncryptionStandard)的改进算法3DES(TripleDES),结合HASH函数SHA-1(SecureHashAlgorithm-1),通过MicrosoftVisualBasic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗"穷举"(bruteforce)能力,且生成和管理密钥的方法简单、安全,切实可行。 展开更多
关键词 集成电路卡 加密 解密 密钥
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部