DES加密技术研究中填充方法的探讨

来源 :计算机安全 | 被引量 : 4次 | 上传用户:lv53647678
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
DES加密技术是一种分组加密技术,在加密前明文要被分成相同大小的组。在明文不能被正好分为同样的大小的时候,就要使用填充技术。该文在原有DES技术的基础上,探讨空位填充算法,采用在空位加入指明填充位数的长度信息的方法,增强在解密过程中的安全性和方便性,并给出在JAVA的加解密算法的实现过程。
其他文献
日前,瑞星公司发布iphone辅助软件——瑞星安全助手,该软件针对iPhone和iPad用户的常见问题设计,可以实时监控耗电、上网流量等。这是瑞星手机安全软件(安卓版和塞班版)推出之后的
从绿磺隆结合残留的分析方法、结合残留对作物的影响、土壤中绿磺隆的微生物修复等方面综述了国内外现有的研究成果.
为满足高等农业院校内部开放实验室的管理,实现对开放实验室使用情况的实时了解,设计了基于Zigbee无线收发技术的开放实验室管理系统。该系统通过短信发出信息和接收远程指令,实
目的探讨肝硬化患者血清维生素C水平变化及其与活性氧代谢的关系.方法对58例肝硬化患者和30名健康人进行血清维生素C水平与活性氧的测定和分析.测定血清维生素C水平并采用化
由广西软件行业协会和广东开源软件产业发展促进会联合主办的广西电子政务信息安全高峰论坛在南宁隆重举行。本次活动的主题是"构建电子政务信息安全基石、推动电子政务发展进程"。会议聚集了众多国内外主要软硬件厂商,吸引了区内外各个电子政务建设单位,大家共同探讨分析基础设
网络给我们带来的不仅是大量的信息和便利的生活,也带来了诸多的网络安全问题。以前的网络入侵的个人或组织目的性不甚明确,且大多出于好奇、出风头的目的。而现在更多的则是有组织、有预谋、有利益驱使的犯罪。另外,用户一般都会认为只要单纯安装一些网络防御产品就可以将网络入侵拒之门外。殊不知,这些还不足以搭建起一个完整的网络整体防御体系,
讨论了在网络隔离环境下,实现数据安全与交换的工作原理,并通过采用JDBC数据库访问、变化捕获、XML文件数据交换与SQL语句还原等技术来实现不同网络间的数据库同步。重点论述了基于触发器法和影子表法的变化捕获技术。
基于现实中很多嵌入式系统要求处理器实时处理数据或者实现复杂算法的同时还要能完成各种控制任务,提出了一种基于TMS320VC5402 DSP和AT89C51单片机构建的双CPU数据处理系统的
1 NFC将手机变身为电子钱包前不久诺基亚在中国香港全新发布了三款手机,而这三款手机都有一个非常有趣的功能,就是可以支持NFC(Near Field Communication),NFC技术与手机的结合使得移动支付成为可能,改变了人们赋予手机的传统"身份",将手机和钱包合二为一,彻底颠覆了消费者的消费习惯,更加颠覆了人们传统观念中的支付手段与支付方式。这种支付方式凭借着快捷、安全和便利的特性,已受
本文研究了基于互信息估计的汉语连续数字语音识别系统,其中包括语音信号的预处理部分、识别模板的训练、识别匹配算法以及后续处理部分,文中就系统的各个部分的具体实现进行了阐述,给出了系统部分识别结果,指出了系统的一些可以改进的方向。