首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一种利用量子物理学定律来使通信内容绝对保密的密码通信系统,在其走向现实应用的道路上迈出了重要的一步。今年1月,英国电报公司将一密码通信在一条光纤上传输了10公里远。而在这之前,人们用这种称为“量子密码”的技术只能将密码传输几个厘米的距离。这种量子密码技术有着显然的应用价值,比方说军事通信、银行间的电子转帐以及其他保密联络。这家公司的研究人员说,他们展示的通信系统还只是一个粗糙的系统,即使如此,它也能将密码传至几十公里远;但要把这种系统应用到商业通信网络上,还需要一段  相似文献   

2.
古语云:“兵不厌诈”。在军事通信和现代商业通信中,如果不能破译对方的密码,那末窜改密码内容也不失为一种有效的欺诈手段。但“道高一尺,魔高一丈”,保密通信中的安全技术于是应运而生。  相似文献   

3.
密码风波     
去年早春,美国电子边缘基金会在加州柏林格姆市举行了颁发先锋大奖仪式。41岁的电子计算机编程员费尔·齐默曼穿戴一新上台领 奖。与会者向他致贺,他却苦笑着说:“领奖当然是好事,可我却要为此而被起诉哩!” 这是怎么回事呢? 原来在美国,这些年来正在进行着一场激烈的密码战争。齐默曼无意之中闯进了这场战争的火海。两年前,美国政府对他进行了调查,认为齐默曼擅自无偿地公布了他发明的PGP程序,违犯了美国出口法规。现在,PGP程序已成为全世界用得最广泛的防护电子通信的加密软件,这使美国政府十分恼火,认为美国在激烈的国内外密码战争中因此面临巨大的危胁。 齐默曼的这种尴尬处境——既是密码自由战士,又可能被起诉成为潜在的窃密犯——生动地反映了密码学既可为矛又可为盾的特性。这种技术既可将通信数据加密也可将其解密。在国际间,密码学一直是各国  相似文献   

4.
1946年2月14日,由美国宾夕法尼亚大学莫尔学院的莫奇利与埃克特主持研制的电子数字计算机“埃尼阿克”(ENIAC)公开向外界展示。“埃尼阿克”是一个重30吨的庞然大物,安放在一个面积约170平方米的机房里,其功能与现在的袖珍计算器的不相上下。“埃尼阿克”的问世,吹响了人们向信息时代进军的号角。  相似文献   

5.
在IBM的华生实验室里,量子计算领域的创始者之一班奈特根据量子力学的原理,正在发明一种新的加密技术———量子密码技术,这一技术将使未来的密码使用更安全。在这个实验里,他们让光子在一个昵称为“马莎阿姨的棺材”的光密盒里走了30厘米。光子振荡(偏振化)的方向,代表一连串量子位里的0与1。量子位是构成密码的“钥匙”,可以对信息加密或解密。窃听者之所以刺探不到“钥匙”,是由于海森堡的测不准原理——这是量子物理的基础之一。当我们在测量量子态的某个性质时,会使另一个性质受到扰动。在量子密码系统里,任何窃取者在偷看光子束时都…  相似文献   

6.
量子密码通信原理及应用前景探究   总被引:1,自引:0,他引:1  
侯林林 《科学之友》2009,(4):143-144
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。  相似文献   

7.
“技法”发明方法是运用发明技法来进行发明创造活动,从事发明创造。发明技法是在发明活动中各种规则、技巧做法的总结,它们是发明思想和发明方法的具体体现,是已经程式化了的发明方法。20世纪30年代以后。西方许多企业家和从业者开始总结从事发明创造的经验,把它们的一些做法加以程序化,创造了“头脑风暴法”等发明技法,迅速地推广到美国各地及欧洲、日本、苏联等国家。迄今为止,有名称、比较常用、记录在案的发明技法已不下三四百种。在各国,发明技法有不同的各称,如在美国叫做“创造力工程技法”,在日  相似文献   

8.
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展.首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫.根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现.文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论.在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验吸研究成果.最后展望了量子密码通信的发展前景和今后的发展方向.  相似文献   

9.
一、如何取消登录密码未装网卡的电脑,开机时一般会出现用户名和密码输入对话框,可能是设置了登录Windows的密码,选择“我的电脑/控制面板/密码”,打开“密码”属性窗口,在“更改密码”选项卡“Windows密码”栏目按“更改Windows密码”按钮,清除登录Windows的密码。在局域网中电脑启动时出现两次用户名和密码输入对话框,一次是登录Windows的密码,另一次是登录网络的密码,登录windows密码按上面的方法取消;取消网络的密码,用鼠标右击网上邻居后选“属性”,在出现的“网络窗口”窗口“配置”选项卡“主网络登录”下拉选项框中选择“Windows…  相似文献   

10.
在Windows系统下安装了网卡并进行了网络设置之后,机器启动时会出现一个“请输入网络密码”的提示框,要求用户输入“用户名”和“密码”。此项功能给用户在机器上开辟一片属于自己的“工作区域”提供了方便,也提高了数据的保密性和安全性。在学校机房里学生可以用各种“用户名”登录,建立多个自己的“工作区域”。这样一来,消耗了大量的硬盘空间,增加了教师的维护工作量。当然也可以不输入“用户名”和“密码”,选“取消”来进入系统。但提示框的出现无疑延长了机器的启动时间,学生用于练习的时间相对减少。所以对学校机房来讲,该…  相似文献   

11.
当你打开一篇早先编辑好的Word文档,Word弹出“密码”对话框,向你索要密码。然而不幸的是你早已把密码丢到爪哇国去了。该怎么办昵?不急,因为有WordPassword Recovery Master可相助,让你几秒钟即可将Word文档密码斩于马下。一、软件下载和启动Word Password Recovery Master是一款Word密码破解工具,下载地址是http://www.newhua.com/netfriends/0613/WPasRec.rar。这是一款绿色软件,无需安装,将下载文件解压后,直接运行WPasRec.exe即启动软件。二、使用软件破解密码Word Password Recovery Master的使用方法很简单,在软件主界面,单…  相似文献   

12.
屈平  方芳 《世界科学》2004,(8):36-38
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且  相似文献   

13.
2009年10月6日瑞典皇家科学院宣布,将2009年诺贝尔物理学奖授予英国华裔科学家高锟,因为他“在光学通信领域中光的传输的开创性成就”。另外两位获奖者美国科学家威拉德·博伊尔和乔治·史密斯则是因为“发明了成像半导体电路——电荷耦合器件图像传感器CCD”。  相似文献   

14.
可敬的互敬     
在歌德(1749-1832)去世5年以后(1837年),电报才被发明出来;电话的公开演示,更是44年以后(1876年)的事情。信函是歌德与席勒(1759-1805)主要的通信方式。席勒逝世20余年以后,歌德在1828-1829年出版了与席勒的通信集,共收入两人的信件1005封。歌德在致策尔特尔的信中说:"这是一份巨大的礼物。这不仅是给德国人的,我甚至可以说,是赠给所有人的。"透过这份珍贵的礼物,我们领略了两位文化名人互敬的心。  相似文献   

15.
在IBM的华生实验室里,量子计算领域的创始者之一班奈特根据量子力学的原理,正在发明一种新的加密技术--量子密码技术,这一技术将使未来的密码使用更安全.  相似文献   

16.
在三联密码与氨基酸对应表(密码字典)里,缬氨酸、脯氨酸、苏氨酸、丙氨酸和甘氨酸五种氨基酸都有四个同义密码.在它们被“翻译”时,密码的前两个碱基(按5'→3'顺序)即足以决定其对应的tRNA的种类,即氨基酸的种类,因其第3碱基任意更换还是同义的.有人将此称为“三中读二”.此外,亮氨酸、丝氨酸和精氨酸三种氨基酸都有六个同义密码;四个密码属于“三中读二”,另外两个不是.除上述八种氨基酸的密码外,其余的密码全不能“三中读二”.寻求“三中读二”的规律性,无疑有助于  相似文献   

17.
约瑟夫·亨利,这位当时年过七十、威望很高的科学家,在仔细倾听了二十多岁的贝尔关于用电传送语音的设想以后,讲了两句话:一是“你有了一项了不起的发明理想,干吧!”二是听到贝尔还不懂电学时,斩钉截铁地说:“掌握它!”  相似文献   

18.
正1946年春,一个命令下达:摧毁布莱切利园密码破译部及其所有记录。布莱切利园是第二次世界大战期间盟军最机密的行动部门。那么,为什么要摧毁其记录呢?本文上篇写道:二战期间,德国纳粹利用极其复杂的恩尼格玛机密码发动闪电战。经过波兰和英国布莱切利园译码员共同努力,恩尼格玛机被初步破解。  相似文献   

19.
蠕虫的证明     
自从克隆山羊多莉问世以后,克隆猪、克隆牛、克隆马以及冒牌的克隆商品也纷至沓来,现在又有人扬言要克隆人,一时间,“克隆”一词时髦,令人喜忧  相似文献   

20.
金桃 《世界科学》2012,(4):12-12
阿兰·图灵出生于100年前的这一年,他最出名的成就是战时密码破译和发明“图灵机”——现在每一台电脑的核心概念。但他的精神遗产并不止于此:他创立了人工智能领域,提出了生物形态发生学理论并且探索计算的临界限度。这些碎片似的描述只是图灵短暂而又悲惨的一生中的一小部分,我们在这里颂扬和纪念的是他的思想对当今科学许多热门领域作出的贡献。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号