加密过程相关论文
早期的智能卡普遍采用DES(DataEncryptionStandard)来进行数据的加/解密,但其安全性已无法满足网上交易和其它一些需要高加密强度......
档案信息化管理的本质是指将传统的档案文字转变成电子档案,并且根据档案的分类将电子档案进行加工和分类,合理地对电子档案进行管......
本文提出了一种基于“两次记录”数字全息术的光学加密方案。该方案的加密过程由光学实现,在马赫-曾德尔干涉仪的基础上,将待加......
跳频通信具备良好的抗干扰、抗衰落以及多址等性能,不管是在军事通信领域还是民用通信领域都被广泛地运用。在组网通信时,跳频图案......
无线局域网由于使用无线电波作为载体在空中传送数据,比有线网络更容易遭到攻击,无线局域网的安全性问题也更严峻。最初的安全性解......
尽管数学、语言学和计算机科学已经相当强大了,但历史上仍然有来历千奇百怪的密码难题至今仍未被破解。如果你有幸破译了其中的任......
华罗庚教授是当代世界著名的中国数学家。早在20世纪40年代,他就曾经成功地运用“数论”方法破译了日军密码。在抗日战争时期,一次......
1. 建立Windows 8应急PE启动盘 建立Windows 8 PE启动盘,可以在系统损坏不能启动时,用它来引导启动机器,进入一个类似于Windows的......
FCT是我们为XENIX系统自行设计、开发的文件加密工具。本文详细地描述了它的设计与实现过程,并着重地介绍了它的安全性及特点。
F......
我们都知道利用电子邮件传送信息有多么方便,不过你是否知道电子邮件是很容易在传输过程中被截获的。如果你给朋友写信闲聊,谁也......
文章简要介绍了第二代Internet的发展情况,对Ipv6的技术特点进行了较详细的叙述,并说明了Ipv6有关标准情况以及Ipv6的发展前景。
The article briefly in......
文章介绍了电子邮件的基本原理、安全问题以及数据加密的基本理论,简要介绍了把DES与RSA 算法相结合而研制的电子邮件加密系统(SEM)。
This pa......
Internet上采用 Windows NT平台作为服务器的站点越来越多,同时,众多企业已经开始采用 NT平台作为 企业计算和内部 Intranet的解决方案。但是 Windows NT所采用的存储数据......
文章通过对电子商务安全中普遍使用的加密方法DES、RSA 和最具有应用潜力的混沌加密方法的描述,进一步分析了这几种方法的原理和应......
CA认证是电子商务发展的必然选择。本文讨论了CA认证具体实现方式及所用技术。
CA certification is the inevitable choice for ......
共享既是网络的优点,也是风险的根款,它会导致更多的用户(友好与不友好的)从远地访问系统,有可能使数据遭到拦截与破坏,以及对数据、程序......
随着计算机网络的普及和应用的扩展,网络安全问题日益突出。本文从网络安全的现状出发,系统地讨论了密码学在网络安全中的作用、......
对二进制信息来讲,它由三个因子构成。N因子:二进制各位相对体现值1和0;P因子:二进制各位的相对体现数值;n因子:二进制各位P因子......
介绍了VPN加密卡的设计。论述了加密卡中DSP的选取、TMS320C6202的特点以及以该芯片为基础的高速加密卡的实现,着重介绍了符合TI规......
通过网络设备来加强网络的安全性,不愧为是提高网络安全的一种选择。在上期“网络”栏目中,我们刊出的《为核心交换插上“安全卡”......
我们经常需要一种措施来保护数据,防止被一些怀有不良用心的人所看到或破坏。在客观上就需要一种强有力的安全措施来保护机密数据......
以数据加密技术为例分析了计算机网络安全管理技术在网络安全中的应用。阐述了数据加密技术的原理,并提出了一种新的2DES筛子和RSA......
前情提要 上期我们讲到,苏格兰玛丽女王自带霉运光环,在三次不幸的婚姻之后,她被废除了王位,流亡到英格兰投奔女王伊丽莎白一世,然而......
分析了CMOS中的信息结构,并给出了可以对CMOS设定参数的保存、再写入,以及口令翻译等功能的实用程序.
The structure of information in CMOS......
当前,光盘盗版现象非常严重,对我国的软件产业造成了很大的破坏。为了能有效的防止盗版,第一要防止光盘拷贝,第二要防止被破解跟踪......
3 FEAL高速加密芯片及设备 为适应高速信息网、特别是宽带综合业务数字网(B—ISDN)对信息保密日益增长的需要,日本NTT公司开发了......
根据非线性系统的特点和浑沌同步原理,我们提出了一种新的数据加/解密方法,并将此方法应用于对全文数据和数据库中部分字段的加/解密工......
基于Z_(n,a)中P_i一次剩余问题,1≤i≤t,本文建立了一种以Z_(n,a)中离散对数为形式的概率加密体制,其中n=pq,a为Z_n~(?)中伪原根。......
本文在深入研究原始TIN算法的基础上,提出了一种改进的TIN算法.该改进算法通过构建网格筛选地面种子点来提高初始面的可信度.在向......
本文介绍了DES 数据加密标准以及它在无线数据通信系统中的应用。
This article describes the DES data encryption standard and i......
介绍了DES数据加密标准以及它在无线数据通信系统中的应用
Describes the DES data encryption standard and its application in......
描述了一种新的分组密码算法。该分组密码算法是按照Shannon所制定的保证密码算法安全性的扩散和混乱的原则来设计的。在本密码中,所需的扩......
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
As long as a very short ......
1 简介A 密钥管理密钥装置是该密码机中唯一要保密的部分,它分成四个部分: (1)辅助密钥:最多有9个不同的辅助密钥,其编号为1至9,......
本文参考ISO的DEA1和美国的DES数据加密标准,研究设计了一套采用分组密码体制进行数据加解密的系统,并讨论了它的优点及应用范围。......
简述帧中继网络可能受到的攻击和为了对抗这些威胁而采用的安全设备—FPX4802/DES。
Briefly describe the possible attacks on ......
本文介绍了数据传输中公开密钥算法中的两种———RSA加密算法和DIFFIE HELL MAN加密算法
This article introduced two kinds of......
无线通信网络通过手机或PDA可以将Internet服务随时随地带到用户的身边,但同时也将带来威胁。除了物理层传输方式与有线网络的区别......
已经证明攻破由作者提出的公开密钥密码体制如同分解大数一样困难。本文论述要推出明文第K个最小有效位也就象因子分解一样困难(这......
现己提出的众多的公开密钥体制大都被破译。在此情况下,另辟一个与众不同的构造公开密钥体制的途径是有重要意义的。Neal R.Wagner......
一、引言广播密码体制,顾名思义,是用于广播信道(或卫星通信)的保密传输,但也可用于分区存取的数据库系统的保密,其通信的特点如......