首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
密码学的新领域--DNA密码   总被引:3,自引:0,他引:3  
肖国镇  卢明欣  秦磊  来学嘉 《科学通报》2006,51(10):1139-1144
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域, 其特点是以DNA为信息载体, 以现代生物技术为实现工具, 挖掘DNA固有的高存储密度和高并行性等优点, 实现加密、认证及签名等密码学功能. 本文简要介绍了DNA计算原理, 总结了当前DNA密码的研究现状以及存在的若干问题, 对DNA密码、传统密码和量子密码的发展状况、安全性以及适用领域进行了分析对比, 探讨了DNA密码未来发展的趋势. DNA密码与传统的密码以及研制中的量子密码相比各有优势, 在未来的应用中可以互相补充. 实现DNA密码面临的主要困难是缺乏有效的安全理论依据和简便的实现方法, 当前研究的主要目的是充分发掘DNA可用于信息领域的优良特性, 建立起相关的理论依据, 探寻DNA密码可能的发展方向, 寻找实现DNA密码的简便方法, 为DNA密码的未来发展奠定基础.  相似文献   

2.
由于量子加密的无条件安全性和窃听的可检测性,在过去的二十多年里,量子加密引起了国内外科学界和工业界的研究热潮,并已成为计算机科学和物理中的一个重要研究方向.量子加密将量子力学和经典密码学相结合,利用量子物理的客观规律来保证通信的安全.量子秘密共享  相似文献   

3.
一种利用量子物理学定律来使通信内容绝对保密的密码通信系统,在其走向现实应用的道路上迈出了重要的一步。今年1月,英国电报公司将一密码通信在一条光纤上传输了10公里远。而在这之前,人们用这种称为“量子密码”的技术只能将密码传输几个厘米的距离。这种量子密码技术有着显然的应用价值,比方说军事通信、银行间的电子转帐以及其他保密联络。这家公司的研究人员说,他们展示的通信系统还只是一个粗糙的系统,即使如此,它也能将密码传至几十公里远;但要把这种系统应用到商业通信网络上,还需要一段  相似文献   

4.
屈平  方芳 《世界科学》2004,(8):36-38
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且  相似文献   

5.
量子密码通信原理及应用前景探究   总被引:1,自引:0,他引:1  
侯林林 《科学之友》2009,(4):143-144
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。  相似文献   

6.
谁想保密?     
在过去20年里,美国政府除了劝阻制造商在产品(甚至国货)中加入密码软件外,还严格限制着密码软件的出口。那些程序代码出现在国外的美国程序员发现自己受到了刑事调查。如果你上了全球电子网络,那么单是把一个程序置入当地大学网络服务器就可能被认为是出口,因此研究人员在发布最简单的演示程序时都不得不面对复杂的官僚机构。  相似文献   

7.
非线性置换的构造   总被引:13,自引:1,他引:13  
武传坤 《科学通报》1992,37(12):1147-1147
一、引言 置换在通信中具有重要应用,在密码学中也有许多密码体制用到置换来增加体制的安全性,但这些置换都是用矩阵来实现的。为了使置换易于实现和节省储存空间,可采用布尔函数组来实现。对于任意N阶置换,可用一组n=[log_2N]个变元的布尔函数来表示。当N=2~n时,这种表示是唯一的。本文就研究2~n阶置换的构造问题。在密码体制中不采用线性置换,对于非线性置换也力求非线性程度越高越好。文献[5]给出一种构造非线性置换的迭  相似文献   

8.
密码学历来是人们比较关切的一个课题,在信息量剧增,信息传递频繁的新时期,如何进一步深入广泛地开展密码理论的研究,并利用各种密码体制来加密某些关键信息,以达到保护自身利益的目的,这对国家和企业来说,都已成为一个至关重要的问题。一、密码技术的起源和发展密码技术是一门源渊流长的学科,早在三千年以前,古埃及文化已经有了相当发展,为了记载历代法老王朝的业绩,当时有些擅长书写的人,在刻记墓碑的铭文时,采用了一些以奇特的象形符号来替代普遍象形文字的办法,以表示对法老和贵族们的崇敬和神  相似文献   

9.
变初值/变结构准混沌——密码学发展的新方向   总被引:1,自引:0,他引:1  
1983年美国L.O.Chua探讨了混沌理论在安全通信中应用的可能性,引起了密码学家和通信理论专家的高度重视,但直到现在国内外还没有作出任何有实用价值的混沌保密机。究其原因是下列两个关键问题没有解决。为此,作者提出了复合迭代算法,从而消除了混沌算法初值敏感性的过渡过程的有害作用;提出了“周期检测-初值更新算法”,从而可以把混沌序列的周期做得任意长。在此基础上,利用准混沌算法的初值空间可以做得任意大这一固有特性,为混沌密码学开辟了一条以综合算符为特征,以变初值、变结构以及又变初值又变结构为核心的准混沌研究方向,给混沌应用于产生密码序列带来了新的思路和方法  相似文献   

10.
破译修改的Lu-Lee密码体制   总被引:1,自引:0,他引:1  
李大兴 《科学通报》1990,35(20):1595-1595
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。  相似文献   

11.
<正>成熟的量子计算机仍然需要数年乃至数十年时间才会出现。但开发人员始终认为,其杀手级应用程序能在互联网和其他地方解码加密信息,无论是国家机密还是个人信息。这种可能性激励了密码学家。最近在加州圣巴巴拉举行的一次会议上,他们将讨论20多个加密信息的方案,即使量子计算机也无法将其破解。  相似文献   

12.
电子大盗     
陈子——美籍华裔工程师 哈根——一位年青的计算机天才 故事发生在一个世纪之后。 哈根通过计算机网络窃取情报时,发现了一个十分奇怪的密码程序。开始他以为是一个病毒程序,但求知的本性唤起了他的兴趣。这个会“变形”的智能程序很快也引起了陈子的好奇心。两个人绞尽脑汁,终于有了眉目,但就在真相即将大白的那一刻,情况突然出现了戏剧性的转变……  相似文献   

13.
震惊世界的莫里斯事件在电脑病毒陆续出现的最初几年里,除了Brain病毒之外,似乎并没有造成多大危害,这也是当时人们不去重视的主要原因。比方有一种叫“苹果”的病毒,它只是在电脑屏幕上显示一个被咬缺的苹果,对电脑本身并没有多大破坏。也可以这么说,那时候电脑与病毒是能“和平共处”的。然而,到了1988年11月2日下午5时,这种“友好局面”却急转直下,风云突变。原来是互联网的前身——美国APPANET网的网络管理人员突然发现有不明程序开始访问网络,紧接着这些程序不停地扫描用户账号、密码等个人资料,并通过盗取的口令侵入用户电脑,使电…  相似文献   

14.
氢之梦     
Nadis  S 范黎明 《世界科学》1991,13(6):39-39,33
从逻辑上来讲氢是很有发展前景的燃料.在过去的几个世纪,美国的主要能源来源在不断变化.从木材到煤,石油,天然气.从每一个时期的发展来看,燃料中碳的成分在不断减少,而氢的成份在增加. 彼德·哈佛曼是《氢元素》一书的编辑,自70年代以来,他对这种既无污染又取之不尽的能源已经听到了种种夸张的预言,他总认为此事一直“毫无进展”,但是现在他也看到了令人乐观的前景.  相似文献   

15.
自2001年10月以后,再也没有出现过炭疽杆菌感染者,也没有发现含有炭疽杆菌的邮件。炭疽杆菌恐怖事件似乎已经风平浪静了,然而,摆在美国政府面前的难题却是,如何向已经被“9·11”事件搞得惶惶不可终日的美国公民交代这一事件的调查结果。尽管炭疽事件本身造成的危害并不大,但对真凶的调查结果却无疑是给美国政府当头一棒——  相似文献   

16.
1897年,英国科学家汤姆逊在与德国科学家们关于阴极射线本性的论战中确认它是一种带负电荷的"粒子"——电子,而不是"波",颠覆了长期以来被公认的"原子不可分割"的理论。但是,30年后他儿子和另一位美国科学家戴维逊却又证明电子是"波"。那么你从这电子"波粒二象性"发现的曲折过程中能获得什么启示?  相似文献   

17.
“超级机密”的诞生 1933年希特勒上台以后,德国政府即开始了更换通信密码系统的工作。经过一系列精心考察,终于选定了一个代号为“埃尼格马”的密码机作为军队的秘密通信装备。“埃尼格马”机是荷兰人胡戈·科赫发明的,不仅价格低廉,坚实耐用,便于携带、操作和保养,而且能够按照一定的编码程序产生大量的密码。在发明机器密码系统之前,只能靠人工将电文按密码本译成密码。但有了密码机以后,情况就完全不同了。  相似文献   

18.
“耶稣,请你原谅他吧,尽管他是个坏人。我现在正用他的眼睛看……”这就是十一岁的小哈依曼的话。他刚从帕尔玛·台·马约尔卡的玛累·诺斯敦医院里出来。这种一般看起来似乎是不可能成功的手术——让一个生下来就瞎的孩子重见光明——使孩子的父母亲和动手术的医疗小组的人员足足担忧了二十天。  相似文献   

19.
密码是人们享受网络服务的重要指令,它不仅关系到个人的经济利益,也关系到个人隐私,因此,上网者应重视密码的保护。措施一:经常修改你的上网密码有资料表明,有为数不少的“网民”平时由于疏忽大意,对自己的上网账号和密码缺乏保密意识,导致被盗。由于许多盗号者利用穷举法来破解密码,像“John”这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗号十分有效。同时在设置密码时应注意以下几点:不要使用常用字做密码;用单词和符号混…  相似文献   

20.
“9·11”恐怖袭击发生后,如何应对恐怖袭击,避免损失,美国政府可谓绞尽脑汁。目前,美国科学家对蛇形机器人——“蛇人”的研究,获得了很大进展。由于“蛇人”小巧玲珑,可施展出它过人的本领寻找到可怕的目标,并破坏目标内部结构,避免造成巨大损失,因此,美国将把“蛇人”作为对付恐怖活动的一把新利剑。据称,功能强大的机器人——“蛇人”不仅可以打击恐怖活动,还能拯救困境中的生命、修补战舰,甚至“修补”人的身体器官等。这听起来似乎像科幻小说,但这种多面手机器人的问世似乎不太遥远了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号