首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
14岁的木尼克在一次无意之中意外地发现自己能破译电脑密码,尤其是安全性极强的电脑密码,而自己所需的仅是一台普通的家用微型电脑、一架用调制解调器与电脑联机的电话。剩下的就是他那超人的耐心。以此同时,在世界的另一端,年轻的日本学生下村都富也迷上了电脑。  相似文献   

2.
出席世界经济论坛的科学家说,生物学和微电子在将来的结合可以在医药和按照需要设计婴儿方面取得很大进展,并形成能创造数万亿美元价值的新财富。 他们相信,在不久的将来,纳米技术、基因技术和机器人技术将成为科技发展的重点。但是,他们也十分担心这些技术将对人类社会产生负面影响。 他们之所以会有这样的看法和忧虑,是因为科学家去年完成了对人类基因谱草图的绘制工作,已经破译了31亿对碱基密码。 世界上电脑主要生产厂家升阳微系统公司首席科学家比尔·乔伊说,使用电脑破译密码,而不是使用传统的显微镜观察生物组织,使我们…  相似文献   

3.
浅谈黑客     
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。现在提及黑客很多人的脑海里面浮现的第一个印象是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码、编写出一些特殊的程序,以便入侵别的个人或机构的电脑中窃取一个机密文件、以此满足自己的私欲。这是现在的一些人把黑客一词给误解了。  相似文献   

4.
如何制作口令字典是一项关系到密码能否成功破译的重要工作.通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持.统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教育程度密切相关,因此生成口令字典时密码组成应以数字和字母为主,辅以一些常见的其他字符;密码位数以12位以下为主;同时增加密码持有人年龄段和学历层次的分类选项,以提高破译效率.  相似文献   

5.
正伊丽莎白·弗里德曼凭借自己的能力在密码学领域取得了惊人的成绩,她将歹徒们关进监狱,破获了南美洲的纳粹间谍团伙,"美国第一位女性密码专家"的称号当之无愧。电影《模仿游戏》讲述了计算机之父艾伦·图灵协助盟军破译德国密码系统"英格玛",从而扭转二战战局的故事。伟大的美国密码破译者伊丽莎白·史密斯·弗里德曼就没有那么幸运了,她几乎完全被人遗忘。她的工作要过几十年才  相似文献   

6.
以椭圆曲线密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译椭圆曲线密码的破译原理,给出了BP神经网络破译器的结构和设计方法。  相似文献   

7.
A.米雅斯尼科夫等 著 自古以来,密码就是军事、外交的重要手段,尤其是第二次世界大战中,盟军取胜主要因素之一就是破译德日轴心国的密码,而参与破译工作的大都是数学家,数学是密码的编写与破译中不可缺少的工具。  相似文献   

8.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。  相似文献   

9.
研究了如何利用自组装技术对公钥密码系统RSA进行密码分析,提出了破译RSA公钥密码系统的自组装算法.创建3个子系统,包括非确定性指派子系统、乘法子系统和比较子系统,在此基础上建立自组装模型,提出自组装非确定性算法将整数分解为2个素因子的乘积,该方法用常量种类的Tile类型在多项式时间内能成功分解整数,且通过其并行计算的特点破译RSA密码系统.  相似文献   

10.
线性代数主要是以向量和矩阵为对象,以实向量空间为背景的一种抽象数学工具,它广泛应用于数学的各个分支以及物理、化学和科学技术中。该篇通过Hill密码的数学模型阐述以线性代数为主要工具建立数学模型的一般方法和步骤。Hill密码是基于矩阵的线性变换,其最大的好处就是隐藏了字符的频率信息,使得传统的通过字频来破译密文的方法失效。该篇主要介绍了明文的加密、加密后的密文的解密以及密码的破译。  相似文献   

11.
前不久,《少年科学》刊载青云的文章,介绍世界上科学家正在研究和试验一种绝对保密的量子密码。文章指出: 从数学上来讲,只要掌握恰当的方法,而且尝试的次数足够多,在现有各种密码中,没有哪种密码是解不开的。然而,有没有办法使得信息传输绝对可靠、难以破译呢?有!现在科学家正在研究一种全新的加密技术——量子密码系统技术。 优势 量子密码突破了传统加密方法的束缚,以量子状态作为加密方法具有不可复制性,可以说是“绝对安全”的。任何截获或测试量子加密方法的操作都会改变量子状态。这样密码窃取者得到的只是无意义的信息,而信息的…  相似文献   

12.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

13.
一种改进的RSA公钥密码体制   总被引:5,自引:0,他引:5  
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高.  相似文献   

14.
翻译是不同民族、不同国家之间交流及传递思想、文化、习俗等信息的一种重要文化活动。在两种语言的转换过程中,翻译又是一种创造性语言活动。翻译必须要忠实于原文,更重要的是能够运用基本理论解决翻译中的实际问题。  相似文献   

15.
WorldUnion多国语言实时自动交流是为解决世界范围内语言交流障碍提供的一种新的可行性方案,它把现有成熟的语音识别、语言翻译、语音合成技术用软件集成的方法进行二次开发,其功能是接收、识别一国语音,实时自动地把其翻译成另一国语言并用相同的音频合成朗读。此系统在网络通信、信息交流等领域都可应用,市场前景广阔  相似文献   

16.
本文介绍了作者研制的一个“计算机实时密码破译系统”,提出了适合于解决密码破译这一难题的几个算法和一个具有某种“智能”的评价函数,并对该系统的数据结构和总体设计中的几个问题作了讨论。  相似文献   

17.
背包公钥密码体制的破译方法不同于一般的统计分析方法,它主要利用公开(加密)密钥的超可达性,直接由公开密钥破译得到私人(解密)密钥,从而达到破译密文的目的。  相似文献   

18.
浅谈语用学理论在翻译中的应用   总被引:1,自引:0,他引:1  
任丽丽 《科技信息》2011,(12):I0161-I0162
如果译者和翻译研究者能把语用学的语用等效翻译、关联理论及言语行为理论的研究成果用于翻译实践中,可以收到意想不到的效果,不但可以使语用学理论在翻译实践中得到进一步检验,而且能成功完成作者与译者及读者间的交流,从而译出佳作。同时,翻译也是一种使用语言进行交际的活动,和日常语言活动所不同的只是它涉及到两种语言,是一种语际信息交流。从这个角度来看,语用学理论的实效性在翻译领域里也可以得到检验。  相似文献   

19.
语言承载着诸多信息,包括说话者想要表达的信息,说话者所在国文化的体现,最根本的是它承载着说话者的思维模式。语言与思维之间可以相互作用。翻译,就是把一种语言转化成另一种语言的活动,其中存在思维方式的转换,能使这种活动成为可能,就表示这种活动间存在某些共性,即人们的思维方式有共性。这种共性使得翻译可以进行,但中英两种语言所传达出的思维方式又存在着差异,使得翻译过程中存在着困难,导致有的译文晦涩难懂,阻碍翻译工作的进行,从而导致交流出现障碍。因此,要从根本上解决这些问题就应该很好地了解中西方思维方式上的差异,更好地理解和掌握中英两种语言的特点和规律,提高翻译的准确性,促进中西方交流的顺利进行。  相似文献   

20.
斯远航 《科技资讯》2012,(19):11-11
随着科技的进步、信息技术的发展和网络的逐渐普及,计算机信息技术成为人们交流和获取相关信息的主要工具。网络的发展给人们带来了方便,不出家门就可以在线看最新电影,不用去营业厅就可充话费,不出去逛街就可以买到心仪的衣服,种种的方便性使得网络越来越普及,倍受欢迎,但方便的同时相应的网络安全问题随之出现了。特别是大型企业和信息中心的网络安全尤其要加倍防护,近几年来,黑客盛行,网络黑客不断的破译大型信息中心的网络密码进行泄密,造成了严重的影响,对于此种情况,我们将如何解决,建立怎样强有力的信息保障体系是本文重点讨论的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号