首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 259 毫秒
1.
网格加密     
网格加密是修改已有的网格以达到更好地满足物理应用精度的过程。本书采用与计算物理应用相关的结构网格和非结构网格的椭圆型方法来介绍网格加密技术,书中总结了作者在流体动力学、传热和高速流体流动等应用问题的建模中所取得的较好的成果。  相似文献   

2.
<正>2009年2月,美国的"铱星33号"与俄罗斯的"宇宙2251号"卫星相撞,导致这两颗通信卫星瞬间毁灭。根据当时跟踪"铱星"和"宇宙"卫星的地面望远镜观察,这两颗通信卫星的轨道应该是彼此错开的,然而哪怕是从其中任何一颗卫星的搭载仪器所记录的数据来看,我们会发现情况完全相反。为何操作人员没有利用来自卫星本身的位置信息呢?轨道数据实际上是一类需要严格保密的数  相似文献   

3.
EFS加密数据恢复   总被引:2,自引:0,他引:2  
张军  张庆来  杜勇  张文化 《甘肃科技》2004,20(10):63-65
越来越多的用户使用Windows 2 0 0 0 /XP的EFS加密自己的目录或文件。当EFS证书、操作系统或存储介质损坏时 ,如果没有导出EFS证书 ,经过EFS加密的目录或文件将无法打开。本文结合一个具体的故障实例 ,研究了EFS加密目录和文件的恢复策略和方法 ,并介绍了相关解密和克隆工具。  相似文献   

4.
研究了FoxPro数据库文件加密的问题,得到了几种加密FoxPro数据库文件的方法,提出了一种加密FoxPro数据库文件的新思路。  相似文献   

5.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案.  相似文献   

6.
正2009年2月,美国的"铱星33号"与俄罗斯的"宇宙2251号"卫星相撞,导致这两颗通信卫星瞬间毁灭。根据当时跟踪"铱星"和"宇宙"卫星的地面望远镜观察,这两颗通信卫星的轨道应该是彼此错开的,然而哪怕是从其中任何一颗卫星的搭载仪器所记录的数据来看,我们会发现情况完全相反。为何操作人员没有利用来自卫星本身的位置信息呢?轨道数据实际上是一类需要严格保密的数  相似文献   

7.
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望。  相似文献   

8.
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望.  相似文献   

9.
利用多项式环上的孙子定理建立了一新的加密体制,其特点是适用于多用户通信系统,且速度快,易实现。  相似文献   

10.
刘鸣 《天津科技》1995,(5):17-17
  相似文献   

11.
混沌图象加密   总被引:12,自引:2,他引:10  
离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与原图完全一样.同时,通过比较,发现混沌序列对图象加密的效果优于周期序列.  相似文献   

12.
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。  相似文献   

13.
介绍了一种用字段密钥保护字段内敏感数据,用私钥保护字段密钥的方法,并且提出使用用户口令来保护用户私钥的数据库加密机制,进而给出了加密字典的设计方案.  相似文献   

14.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   

15.
现有的全同态加密方案都具有很大的密文膨胀问题,该问题是制约实际应用的重要瓶颈.为了提高传输效率,Naehrig等提出了混合加密的想法,即用户使用密钥为k的对称算法E加密明文m,再使用公钥为pk的全同态方案加密密钥k,将缩小尺寸后的密文c′=(HEpk(k),Ek(m))发送给云端,云端可以同态运算解密电路CE-1解压出同态密文HEpk(m).本文将全同态加密与对称加密融合方案推广到批处理形式,利用中国剩余定理将l个密文Ek(m0),…,Ek(ml-1)打包进一个密文C中,将C′=(HEpk(k),C)发送给云端.云端利用C′,只需要同态运算CE-1一次就可以恢复出全部的HEpk(mi),这个过程在原方案中需要进行l次.通过这种方式,极大地缩短了原本需要耗费大量计算的同态运算解密电路过程.文中以批处理GSW13全同态加密与FLIP流密码融合方案为例详细说明了这一过程.与原方案相比,对于安全参数为λ的FLIP流密码方案,批处理方案可以将这个过程的计算复杂性从O~(λ3)缩小到O~(λ2).  相似文献   

16.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则.  相似文献   

17.
随着信息产业的飞速发展,广播电视正全面从模拟转向数字,加密电视如付费电视(PPV)、立即付费电视(IPPV)、影视点播(VOD)等已在各国广泛开展,我省不久也将开展数字有线电视直播到户。本文简要介绍数字电视与加密电视的原理和数字电视的接收设备——综合解码接收机IRD。  相似文献   

18.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。本文就详细介绍一下加密技术的方方面面。  相似文献   

19.
易玮  王彩芬 《科技信息》2009,(15):40-40
传统的公钥加密控制粒度是比较粗糙的,发送方使用公钥PK对一个消息M进行加密,并且只有拥有与PK对应的私钥的接收方才能够对密文进行解密得到原消息。这样的语义使得第三方不能对加密数据进行有效的检索,本文提出一种新的公钥可搜索加密方案,允许对加密后的数据进行检索,并证明了方案的安全性。  相似文献   

20.
数字加密与数字证书   总被引:1,自引:0,他引:1  
介绍了数字加密技术、数字签名技术和数字证书,这样就可以保证电子商务中数字信息传输的真实性,完整性和不可否认性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号