期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
数据解密技术及其在侦查取证中的应用 被引量:2
1
作者 史经伟 隆波 麦永浩 《信息网络安全》 2010年第6期59-60,共2页
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦... 计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦查取证中的应用进行了阐述,最后演示了一种新型的数据加密、解密工具。 展开更多
关键词 计算机取证 侦查 密码学 数据解密
在线阅读 下载PDF
基于光盘映像文件的CD-ROM数据加密与解密方法 被引量:6
2
作者 肖飞 王运琼 +1 位作者 李映松 李必谨 《计算机科学》 CSCD 北大核心 2009年第5期299-300,F0003,共3页
分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验... 分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验结果表明加密后的数据光盘具有更好的加密性能,既不能正常运行,也不能进行正常的拷贝,在一定程度上起到了知识产权保护的作用。 展开更多
关键词 光盘文件系统 光盘映像文件 数据加密 数据解密
在线阅读 下载PDF
计算机网络中DES数据加密和解密技术 被引量:8
3
作者 陈树平 侯贤良 《现代电子技术》 2005年第9期114-115,共2页
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密... 计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密的一般原理,重点研究了计算机网络中DES数据加密过程,并对DES数据加密算法的安全性进行了探讨,同时研究了DES加密算法的安全性。 展开更多
关键词 数据加密 数据解密 计算机网络 DES
在线阅读 下载PDF
数据可信平台关键技术研究 被引量:3
4
作者 李秉璋 景征骏 +2 位作者 潘瑜 罗烨 柳益君 《计算机工程与设计》 CSCD 北大核心 2011年第3期849-851,858,共4页
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结... 针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。 展开更多
关键词 可信平台 访问控制 矩阵权限管理 数据加密解密 安全域 安全套接字
在线阅读 下载PDF
一种具有加解密功能的智能售电终端设计 被引量:3
5
作者 翟峰 吕英杰 +2 位作者 岑炜 冯勇军 张超 《电测与仪表》 北大核心 2012年第6期81-85,共5页
针对电力用户购电难、传统智能售电终端在电力通信过程中数据传输的安全性相对较低等问题,设计了一种具有加解密功能的智能售电终端。该智能售电终端引入国密SMI算法,设计了安全单元,确保了传输数据在通信过程中不被篡改,保障了数据的... 针对电力用户购电难、传统智能售电终端在电力通信过程中数据传输的安全性相对较低等问题,设计了一种具有加解密功能的智能售电终端。该智能售电终端引入国密SMI算法,设计了安全单元,确保了传输数据在通信过程中不被篡改,保障了数据的完整性和机密性,具有很高的实用价值。 展开更多
关键词 智能售电终端 数据解密 安全认证
在线阅读 下载PDF
煤矿安全监控系统数据加密技术 被引量:12
6
作者 马汝超 赵亮 《工矿自动化》 北大核心 2017年第2期15-18,共4页
针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采... 针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采用不同加密算法的数据加密方案,实现了对安全监控系统数据的安全、快速加密存储。 展开更多
关键词 煤矿安全监控 数据加密 数据解密
在线阅读 下载PDF
对一种基于多值逻辑阵列变换的加解密系统的破解 被引量:1
7
作者 戴琼 邹潇湘 罗铸楷 《计算机学报》 EI CSCD 北大核心 2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击... 多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。 展开更多
关键词 多值逻辑 逻辑阵列 “已知明文攻击” 数据解密系统 计算机科学
在线阅读 下载PDF
组合数据加密算法的研究与实现 被引量:1
8
作者 叶红 李素 郝建强 《北京工商大学学报(自然科学版)》 CAS 2007年第6期62-64,68,共4页
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量... 设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点. 展开更多
关键词 密码学 数据加密/解密技术 IDEA算法 RSA算法
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
9
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
面向密文数据库的中间件系统设计与实现 被引量:3
10
作者 宋天煜 杨庚 《计算机应用》 CSCD 北大核心 2018年第12期3450-3454,3461,共6页
针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据... 针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据加解密;然后,通过设置独立的密钥管理模块和使用二级密钥管理的方式,实现对密钥的管理;最后,通过独立的用户管理模块进行用户权限判断、身份动态认证和用户身份的撤销与更新,实现对密文数据库用户的管理。实验测试结果表明,相比传统密文数据库,所提中间件系统有着较好的安全性,且随着数据量的增大,其传输效率不断提高。该中间件系统可以有效保障密文数据库的安全,并具有高效的数据传输效率。 展开更多
关键词 密文数据 中间件系统 数据解密 密钥管理 动态认证
在线阅读 下载PDF
基于TEA算法的地理信息数据安全保护技术及验证分析 被引量:5
11
作者 陶肖静 《测绘通报》 CSCD 北大核心 2022年第7期154-157,167,共5页
地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TE... 地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TEA算法的地理信息数据安全保护技术,该技术采用循环迭代的移位和异或运算实现对地理信息数据的加密和解密,可以实现移动平台端地理信息数据的高安全加密存储和高性能实时解密处理,并采用该算法对SRTM数据进行处理和分析。试验结果表明,基于TEA算法的地理信息数据加密技术可以有效实现地理信息数据的加密及解密处理,满足移动系统对地形数据的高安全存储和高性能处理的要求。 展开更多
关键词 TEA算法 地理信息安全 高安全存储 数据实时解密
在线阅读 下载PDF
基于密码库函数的程序加解密过程分析
12
作者 张彦文 尹青 +2 位作者 舒辉 李政廉 常瑞 《计算机应用》 CSCD 北大核心 2014年第7期1929-1935,共7页
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密... 针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。 展开更多
关键词 密码算法 解密过程 解密模式 密钥 解密数据
在线阅读 下载PDF
基于可重构四值逻辑运算器构建数字文件的配置加密技术
13
作者 王宏健 韩屹晨 +1 位作者 陈迅雷 金翊 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期682-693,共12页
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数... 2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景. 展开更多
关键词 可重构四值逻辑运算器通配电路 配置加密技术 广义密钥 数据文件加/解密
在线阅读 下载PDF
水利工控系统商用密码应用研究
14
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民黄河》 北大核心 2024年第S2期197-198,共2页
水利工控系统中常采用工业以太网和现场总线协议,通过两大类通信协议的数据传输过程往往缺乏安全防护。基于商用密码算法开展数据安全传输技术研究,首先分析水利工控系统面临的数据传输风险,安全化改造传统通信协议,设计一套数据安全传... 水利工控系统中常采用工业以太网和现场总线协议,通过两大类通信协议的数据传输过程往往缺乏安全防护。基于商用密码算法开展数据安全传输技术研究,首先分析水利工控系统面临的数据传输风险,安全化改造传统通信协议,设计一套数据安全传输方法,并开展多场景安全性测试,检验加解密效果。经过在某智慧水务基地为期7 d的现场测试,测试结果表明该方法加解密成功率极高,数据延迟率很低,不影响原业务系统正常运转,可有效保障水利工控场景的数据通信安全。 展开更多
关键词 水利工控系统 商用密码 数据解密 协议加固
在线阅读 下载PDF
基于SET的电子商务安全技术 被引量:1
15
作者 牛建强 李军显 曹元大 《河南科技大学学报(自然科学版)》 CAS 2003年第4期61-65,共5页
安全电子交易(SET)作为电子商务的国际安全标准,通过制定标准和采用公钥密码体制和X.509数字证书等技术手段,解决了一直困扰电子商务发展的安全问题,如购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节... 安全电子交易(SET)作为电子商务的国际安全标准,通过制定标准和采用公钥密码体制和X.509数字证书等技术手段,解决了一直困扰电子商务发展的安全问题,如购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。不足之处是成本太高,互操作性差,且实现过程复杂。 展开更多
关键词 SET 电子商务 数据安全 中国 数据加密 数据解密 服务器
在线阅读 下载PDF
数字签名单机模拟系统
16
作者 居悌 《南京邮电学院学报》 1997年第3期63-67,79,共6页
根据公开钥密码体制的计算机安全保密技术,设计并实现了数字签名单机系统,对明文能成功地进行加密、解密和数字签名,能抵抗一般的解码学攻击,保密性能良好。
关键词 安全 数据加密 数字签名 数据解密
在线阅读 下载PDF
基于申威众核处理器的Office口令恢复向量化研究
17
作者 李辉 韩林 +1 位作者 陶红伟 董本松 《计算机科学》 CSCD 北大核心 2022年第S02期745-749,共5页
为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行... 为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行自动向量化研究;其次,通过依赖性分析描述了明文块之间手动向量化过程,给出方法理论层面的可行性结论;最后,为验证方法的正确性和有效性,将Office各个版本的加密文档作为用例,开展多重数据测试,测试结果与传统的口令恢复工具和开源的Hashcat口令恢复工具进行对比。实验结果表明,方法能够有效地提高口令恢复的性能。 展开更多
关键词 数据 数据解密 SHA-1 AES 向量化
在线阅读 下载PDF
密码库模型建立与应用
18
作者 张媛媛 王俊锋 +1 位作者 刘铁铭 谢耀滨 《计算机应用》 CSCD 北大核心 2015年第A01期159-165,共7页
在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展... 在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展示。模型能够解决两方面问题:一是掌握密码函数在库中所属的层次;二是了解该函数实现何种密码学相关算法、协议等信息,并以图形化方式展示结果。模型能够自动、快速地为分析人员找到相关知识,有助于学习密码学的整体抽象结构。 展开更多
关键词 密码库模型 密码库架构 密码算法 解密密钥 解密数据 信息恢复
在线阅读 下载PDF
G-Schreiber密码研究
19
作者 嘎玛扎西 伊戈尔 《西藏大学学报(社会科学版)》 CSSCI 2012年第5期92-96,共5页
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreibe... 文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。 展开更多
关键词 密码学 G-Schreiber 数据的加密与解密 密码分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部