期刊文献+

数据加密方法的新思考

New Thinking on Data Encryption Methods
在线阅读 下载PDF
导出
摘要 在分析常用加密算法的基础上,介绍了用函数加异或运算的方法实现数据加密与解密的过程,重点阐述了函数加异或运算加密与解密的理论根据、函数构建原则以及播撒密钥的方式,并给出了利用这种方法实现数据加密与解密的实例程序。 On the basis of analyzing common encryption algorithms, the process of realizing data encryption and decryption by using functions and XOR operation is introduced, the theoretical base of the encryption and decryption method, the principles of constructing the function and the way of sowing the key are emphatically elaborated. The example programs of achieving data encryption and decryption by utilizing this method are given.
作者 罗昌状
出处 《计算机时代》 2010年第9期17-18,21,共3页 Computer Era
关键词 数据加密 异或运算 加密函数 播撒密钥 date encryption XOR operation encryption functions sowing key
  • 相关文献

参考文献3

二级参考文献15

  • 1杜文静.VFP数据库加密方法的研究探讨[J].硅谷,2008,1(3):24-24. 被引量:1
  • 2宣康康.小谈电子商务中存在的网络安全隐患[J].商场现代化,2006(11X):134-134. 被引量:2
  • 3Andrew C Yao.Protocols for secure computations[C].Proceedings of the 23rd FOCS.Chicago:IEEE,1982:160-164.
  • 4Feigenbaum J.Encrypting problem instances[C].Proceedings of CRYPTO'85.London:Springer-Verlag,1986:477-488.
  • 5Ahituv N,Lapid Y,Neumann S.Processing encrypted data[J].Communications of the ACM,1987,30(9):777-780.
  • 6Abadi M,Feigenbaum J,K ilian J.On hiding information from an Oracle[C].Proceedings of the 19th ACM Symposium on Theory of Computing.New York:ACM,1987:195-203.
  • 7Abadi M,Feigenbaum J,Kilian J.On hiding information from an oracle (extended abstract)[J].Journal of Computer and System Sciences,1989,39(1):21-50.
  • 8Yu K W,Tong Lai Yu.Data encryption based upon time reversal transformations[J].Computer Journal,1989,32(3):241-245.
  • 9Yu K W,Yu T L.Superimposing encrypted data[J].Communications of the ACM,1991,34(2):48-54.
  • 10Rivest R L,Adlem an L,Dertouzos M L.On data banks and privacy homomorphism[C].Foundations of Secure Computation.New York:Academic Press,1978:169-179.

共引文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部