基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着互联网技术的不断进步,信息交流越来越便利,但同时也产生了信息泄露、被篡改等问题,因此对信息加密技术和加密手段进行研究与开发,受到人们的高度重视.信息加密技术是利用数学或物理手段对信息进行保护,以防止被不法分子窃取.为保证数据的完整性,防止数据被篡改,本文利用MD5算法研究一款手动加密软件工具,可以将需要加密的明文字节或字符经过一系列变换组合进行加密,并将加密结果进行保存.
推荐文章
基于加密医学图像的可逆信息隐藏算法
医学图像
边缘检测
行程编码
混沌加密
信息隐藏
完全可逆性
基于Arnold变换及混沌加密的遥感影像机密信息隐藏研究
Arnold变换
混沌加密
遥感影像
信息隐藏
一种基于混沌加密的信息隐藏方法
信息隐藏
数字图像
离散余弦变换
混沌加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信息加密与隐藏工具研究
来源期刊 信息与电脑 学科
关键词 信息隐藏 MD5加密 数据完整性
年,卷(期) 2021,(6) 所属期刊栏目 信息安全与管理
研究方向 页码范围 230-232
页数 3页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1003-9767.2021.06.070
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (58)
共引文献  (47)
参考文献  (17)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(12)
  • 参考文献(1)
  • 二级参考文献(11)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(3)
  • 参考文献(2)
  • 二级参考文献(1)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(6)
  • 参考文献(1)
  • 二级参考文献(5)
2018(9)
  • 参考文献(4)
  • 二级参考文献(5)
2019(4)
  • 参考文献(1)
  • 二级参考文献(3)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息隐藏
MD5加密
数据完整性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息与电脑
半月刊
1003-9767
11-2697/TP
北京市东城区北河沿大街79号
chi
出版文献量(篇)
16624
总下载数(次)
72
论文1v1指导