首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种利用量子物理学定律来使通信内容绝对保密的密码通信系统,在其走向现实应用的道路上迈出了重要的一步。今年1月,英国电报公司将一密码通信在一条光纤上传输了10公里远。而在这之前,人们用这种称为“量子密码”的技术只能将密码传输几个厘米的距离。这种量子密码技术有着显然的应用价值,比方说军事通信、银行间的电子转帐以及其他保密联络。这家公司的研究人员说,他们展示的通信系统还只是一个粗糙的系统,即使如此,它也能将密码传至几十公里远;但要把这种系统应用到商业通信网络上,还需要一段  相似文献   

2.
“超级机密”的诞生 1933年希特勒上台以后,德国政府即开始了更换通信密码系统的工作。经过一系列精心考察,终于选定了一个代号为“埃尼格马”的密码机作为军队的秘密通信装备。“埃尼格马”机是荷兰人胡戈·科赫发明的,不仅价格低廉,坚实耐用,便于携带、操作和保养,而且能够按照一定的编码程序产生大量的密码。在发明机器密码系统之前,只能靠人工将电文按密码本译成密码。但有了密码机以后,情况就完全不同了。  相似文献   

3.
一、如何取消登录密码未装网卡的电脑,开机时一般会出现用户名和密码输入对话框,可能是设置了登录Windows的密码,选择“我的电脑/控制面板/密码”,打开“密码”属性窗口,在“更改密码”选项卡“Windows密码”栏目按“更改Windows密码”按钮,清除登录Windows的密码。在局域网中电脑启动时出现两次用户名和密码输入对话框,一次是登录Windows的密码,另一次是登录网络的密码,登录windows密码按上面的方法取消;取消网络的密码,用鼠标右击网上邻居后选“属性”,在出现的“网络窗口”窗口“配置”选项卡“主网络登录”下拉选项框中选择“Windows…  相似文献   

4.
量子密码通信原理及应用前景探究   总被引:1,自引:0,他引:1  
侯林林 《科学之友》2009,(4):143-144
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。  相似文献   

5.
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展.首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫.根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现.文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论.在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验吸研究成果.最后展望了量子密码通信的发展前景和今后的发展方向.  相似文献   

6.
屈平  方芳 《世界科学》2004,(8):36-38
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且  相似文献   

7.
在三联密码与氨基酸对应表(密码字典)里,缬氨酸、脯氨酸、苏氨酸、丙氨酸和甘氨酸五种氨基酸都有四个同义密码.在它们被“翻译”时,密码的前两个碱基(按5'→3'顺序)即足以决定其对应的tRNA的种类,即氨基酸的种类,因其第3碱基任意更换还是同义的.有人将此称为“三中读二”.此外,亮氨酸、丝氨酸和精氨酸三种氨基酸都有六个同义密码;四个密码属于“三中读二”,另外两个不是.除上述八种氨基酸的密码外,其余的密码全不能“三中读二”.寻求“三中读二”的规律性,无疑有助于  相似文献   

8.
“公开密码”是1976年由斯坦福大学的马丁·赫尔曼(MartinHellman)与他的两个学生惠特菲尔德·迪费(Whitfield Diffie)和拉尔夫·默克尔(Ralph Merkle)提出的一类完全新式的密码.这类密码曾被誉为“密码方面的最新革命”,据称是破译不了的.但最近,这类密码中的一种所谓“背包码”为韦茨曼(Weizmann)学院的艾迪·沙米尔(Adi Shamir)所破译.  相似文献   

9.
密码是人们享受网络服务的重要指令,它不仅关系到个人的经济利益,也关系到个人隐私,因此,上网者应重视密码的保护。措施一:经常修改你的上网密码有资料表明,有为数不少的“网民”平时由于疏忽大意,对自己的上网账号和密码缺乏保密意识,导致被盗。由于许多盗号者利用穷举法来破解密码,像“John”这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗号十分有效。同时在设置密码时应注意以下几点:不要使用常用字做密码;用单词和符号混…  相似文献   

10.
量子通信作为量子信息研究的主要内容,是目前量子信息领域最具应用前景的一个部分.量子密码通信的目的是在合法的通信者之间实现绝对安全的通信过程.量子密钥分配(Quantum Key Distribution,QKD)是量子通信的一个重要研究内容.  相似文献   

11.
翻译过程中,三联密码的“三中读二”规律,作者已有论述。为更深入探讨,这里简述如下:按watson-Crick配对(W-C式),密码第  相似文献   

12.
在Windows系统下安装了网卡并进行了网络设置之后,机器启动时会出现一个“请输入网络密码”的提示框,要求用户输入“用户名”和“密码”。此项功能给用户在机器上开辟一片属于自己的“工作区域”提供了方便,也提高了数据的保密性和安全性。在学校机房里学生可以用各种“用户名”登录,建立多个自己的“工作区域”。这样一来,消耗了大量的硬盘空间,增加了教师的维护工作量。当然也可以不输入“用户名”和“密码”,选“取消”来进入系统。但提示框的出现无疑延长了机器的启动时间,学生用于练习的时间相对减少。所以对学校机房来讲,该…  相似文献   

13.
密码风波     
去年早春,美国电子边缘基金会在加州柏林格姆市举行了颁发先锋大奖仪式。41岁的电子计算机编程员费尔·齐默曼穿戴一新上台领 奖。与会者向他致贺,他却苦笑着说:“领奖当然是好事,可我却要为此而被起诉哩!” 这是怎么回事呢? 原来在美国,这些年来正在进行着一场激烈的密码战争。齐默曼无意之中闯进了这场战争的火海。两年前,美国政府对他进行了调查,认为齐默曼擅自无偿地公布了他发明的PGP程序,违犯了美国出口法规。现在,PGP程序已成为全世界用得最广泛的防护电子通信的加密软件,这使美国政府十分恼火,认为美国在激烈的国内外密码战争中因此面临巨大的危胁。 齐默曼的这种尴尬处境——既是密码自由战士,又可能被起诉成为潜在的窃密犯——生动地反映了密码学既可为矛又可为盾的特性。这种技术既可将通信数据加密也可将其解密。在国际间,密码学一直是各国  相似文献   

14.
文[1]提出了一类基于矩阵环的新型公钥分配密码体系,并对其安全性进行了分析,得出结论说此密码“不可破”。但是下面我们将指出文[1]中的密码体系是可破的,同时还给出了一种十分简单的破译方法。为完整起见,我们先复述文[1]中的密码  相似文献   

15.
王欣  韩毅强 《科学之友》2009,(10):125-126
“将军令”是每隔1min产生一个全新的、不能重复使用的密码(6位),用来保护网易通行证(游戏账号)、直销商账号的密码。文章根据作者的研究,阐述了几种可行的“将军令”的工作原理与算法思想。  相似文献   

16.
在IBM的华生实验室里,量子计算领域的创始者之一班奈特根据量子力学的原理,正在发明一种新的加密技术———量子密码技术,这一技术将使未来的密码使用更安全。在这个实验里,他们让光子在一个昵称为“马莎阿姨的棺材”的光密盒里走了30厘米。光子振荡(偏振化)的方向,代表一连串量子位里的0与1。量子位是构成密码的“钥匙”,可以对信息加密或解密。窃听者之所以刺探不到“钥匙”,是由于海森堡的测不准原理——这是量子物理的基础之一。当我们在测量量子态的某个性质时,会使另一个性质受到扰动。在量子密码系统里,任何窃取者在偷看光子束时都…  相似文献   

17.
四海 《科学之友》2005,(10):86-87
摩尔斯密码(Morse Code)是以点与线组成的。它的长度各有规定,但是没有一个发报员能做到毫厘不差。当发报员发送信息,尤其是用“平键”(straightkey)或“甲虫”(the bug)这种老式手动机型的时候,他们的密码间隔会约略变化,点与线的大小长短会伸缩,或者将点、线与间隔结合成特殊  相似文献   

18.
当你打开一篇早先编辑好的Word文档,Word弹出“密码”对话框,向你索要密码。然而不幸的是你早已把密码丢到爪哇国去了。该怎么办昵?不急,因为有WordPassword Recovery Master可相助,让你几秒钟即可将Word文档密码斩于马下。一、软件下载和启动Word Password Recovery Master是一款Word密码破解工具,下载地址是http://www.newhua.com/netfriends/0613/WPasRec.rar。这是一款绿色软件,无需安装,将下载文件解压后,直接运行WPasRec.exe即启动软件。二、使用软件破解密码Word Password Recovery Master的使用方法很简单,在软件主界面,单…  相似文献   

19.
生命的密码     
UUU,CUU,AUU,GCU,AUG,CAU…当看到由U、C、A、G四个大写字母中任意三个组合成的不同“单词”时,你一定会说这是密码。不错,这确实是密码,但它不是间谍和特务用的密码,而是存在于所有生物体内的遗传密码,当然也存在于人体细胞内。你也许还会问,三个字母组合成的“单词”有意义吗,就像英语单词eat表示吃一样? U、 C、 A、 G这四个字母又表示什么?为什么是三个字母组成一个密码,而不是二个或四个? 其实,科学家在几十年前也曾有过类似的疑问。在逐步弄清生物的所有遗传信息就储存在染色体里的D…  相似文献   

20.
本刊编辑部撰文周总理的关怀 2--1纪念<知识就是力量>创刊四十周年光辉的历程曲折的道路 3--5旧情难忘 3--6风雨四十载 明天更灿烂 3--8<知识就是力量>与我 3--9科学普及出版社建社40周年暨 <知识就是力量)杂志创刊 40目年纪念大会致词 12--4化作春泥更护花——纪念≮知识 就是力量)创刊40周年 12--5 大视野类人机器人的研究与进展 1--4奇妙的环保用品 1--5方方面面话饮料 :1--6、2--30市场竞争中的情报战 1--18脸上的密码 1--19密码风波 1--31PHS:掀起移动通信风潮 1--32信息社会的通信技术 2--4“伽利略”揭开木星面纱 2--8地震与建筑 2…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号