共查询到20条相似文献,搜索用时 259 毫秒
1.
吴永礼 《国外科技新书评介》2007,(1):13-14
网格加密是修改已有的网格以达到更好地满足物理应用精度的过程。本书采用与计算物理应用相关的结构网格和非结构网格的椭圆型方法来介绍网格加密技术,书中总结了作者在流体动力学、传热和高速流体流动等应用问题的建模中所取得的较好的成果。 相似文献
2.
3.
4.
研究了FoxPro数据库文件加密的问题,得到了几种加密FoxPro数据库文件的方法,提出了一种加密FoxPro数据库文件的新思路。 相似文献
5.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案. 相似文献
6.
7.
何兰 《渝西学院学报(自然科学版)》2008,(2):75-77
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望。 相似文献
8.
何兰 《重庆文理学院学报(自然科学版)》2008,27(2):75-77
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望. 相似文献
9.
利用多项式环上的孙子定理建立了一新的加密体制,其特点是适用于多用户通信系统,且速度快,易实现。 相似文献
11.
12.
王祖卫 《天津科技大学学报》2000,(3):61-64
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。 相似文献
13.
介绍了一种用字段密钥保护字段内敏感数据,用私钥保护字段密钥的方法,并且提出使用用户口令来保护用户私钥的数据库加密机制,进而给出了加密字典的设计方案. 相似文献
14.
混沌加密和常规加密相结合的一个系统方案 总被引:1,自引:0,他引:1
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题. 相似文献
15.
现有的全同态加密方案都具有很大的密文膨胀问题,该问题是制约实际应用的重要瓶颈.为了提高传输效率,Naehrig等提出了混合加密的想法,即用户使用密钥为k的对称算法E加密明文m,再使用公钥为pk的全同态方案加密密钥k,将缩小尺寸后的密文c′=(HEpk(k),Ek(m))发送给云端,云端可以同态运算解密电路CE-1解压出同态密文HEpk(m).本文将全同态加密与对称加密融合方案推广到批处理形式,利用中国剩余定理将l个密文Ek(m0),…,Ek(ml-1)打包进一个密文C中,将C′=(HEpk(k),C)发送给云端.云端利用C′,只需要同态运算CE-1一次就可以恢复出全部的HEpk(mi),这个过程在原方案中需要进行l次.通过这种方式,极大地缩短了原本需要耗费大量计算的同态运算解密电路过程.文中以批处理GSW13全同态加密与FLIP流密码融合方案为例详细说明了这一过程.与原方案相比,对于安全参数为λ的FLIP流密码方案,批处理方案可以将这个过程的计算复杂性从O~(λ3)缩小到O~(λ2). 相似文献
16.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则. 相似文献
17.
18.
19.