共查询到20条相似文献,搜索用时 281 毫秒
1.
密码学的新领域--DNA密码 总被引:3,自引:0,他引:3
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域, 其特点是以DNA为信息载体, 以现代生物技术为实现工具, 挖掘DNA固有的高存储密度和高并行性等优点, 实现加密、认证及签名等密码学功能. 本文简要介绍了DNA计算原理, 总结了当前DNA密码的研究现状以及存在的若干问题, 对DNA密码、传统密码和量子密码的发展状况、安全性以及适用领域进行了分析对比, 探讨了DNA密码未来发展的趋势. DNA密码与传统的密码以及研制中的量子密码相比各有优势, 在未来的应用中可以互相补充. 实现DNA密码面临的主要困难是缺乏有效的安全理论依据和简便的实现方法, 当前研究的主要目的是充分发掘DNA可用于信息领域的优良特性, 建立起相关的理论依据, 探寻DNA密码可能的发展方向, 寻找实现DNA密码的简便方法, 为DNA密码的未来发展奠定基础. 相似文献
2.
3.
4.
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且 相似文献
5.
量子密码通信原理及应用前景探究 总被引:1,自引:0,他引:1
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。 相似文献
6.
在过去20年里,美国政府除了劝阻制造商在产品(甚至国货)中加入密码软件外,还严格限制着密码软件的出口。那些程序代码出现在国外的美国程序员发现自己受到了刑事调查。如果你上了全球电子网络,那么单是把一个程序置入当地大学网络服务器就可能被认为是出口,因此研究人员在发布最简单的演示程序时都不得不面对复杂的官僚机构。 相似文献
7.
8.
密码学历来是人们比较关切的一个课题,在信息量剧增,信息传递频繁的新时期,如何进一步深入广泛地开展密码理论的研究,并利用各种密码体制来加密某些关键信息,以达到保护自身利益的目的,这对国家和企业来说,都已成为一个至关重要的问题。一、密码技术的起源和发展密码技术是一门源渊流长的学科,早在三千年以前,古埃及文化已经有了相当发展,为了记载历代法老王朝的业绩,当时有些擅长书写的人,在刻记墓碑的铭文时,采用了一些以奇特的象形符号来替代普遍象形文字的办法,以表示对法老和贵族们的崇敬和神 相似文献
9.
变初值/变结构准混沌——密码学发展的新方向 总被引:1,自引:0,他引:1
1983年美国L.O.Chua探讨了混沌理论在安全通信中应用的可能性,引起了密码学家和通信理论专家的高度重视,但直到现在国内外还没有作出任何有实用价值的混沌保密机。究其原因是下列两个关键问题没有解决。为此,作者提出了复合迭代算法,从而消除了混沌算法初值敏感性的过渡过程的有害作用;提出了“周期检测-初值更新算法”,从而可以把混沌序列的周期做得任意长。在此基础上,利用准混沌算法的初值空间可以做得任意大这一固有特性,为混沌密码学开辟了一条以综合算符为特征,以变初值、变结构以及又变初值又变结构为核心的准混沌研究方向,给混沌应用于产生密码序列带来了新的思路和方法 相似文献
10.
破译修改的Lu-Lee密码体制 总被引:1,自引:0,他引:1
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。 相似文献
11.
<正>成熟的量子计算机仍然需要数年乃至数十年时间才会出现。但开发人员始终认为,其杀手级应用程序能在互联网和其他地方解码加密信息,无论是国家机密还是个人信息。这种可能性激励了密码学家。最近在加州圣巴巴拉举行的一次会议上,他们将讨论20多个加密信息的方案,即使量子计算机也无法将其破解。 相似文献
12.
13.
震惊世界的莫里斯事件在电脑病毒陆续出现的最初几年里,除了Brain病毒之外,似乎并没有造成多大危害,这也是当时人们不去重视的主要原因。比方有一种叫“苹果”的病毒,它只是在电脑屏幕上显示一个被咬缺的苹果,对电脑本身并没有多大破坏。也可以这么说,那时候电脑与病毒是能“和平共处”的。然而,到了1988年11月2日下午5时,这种“友好局面”却急转直下,风云突变。原来是互联网的前身——美国APPANET网的网络管理人员突然发现有不明程序开始访问网络,紧接着这些程序不停地扫描用户账号、密码等个人资料,并通过盗取的口令侵入用户电脑,使电… 相似文献
14.
15.
16.
1897年,英国科学家汤姆逊在与德国科学家们关于阴极射线本性的论战中确认它是一种带负电荷的"粒子"——电子,而不是"波",颠覆了长期以来被公认的"原子不可分割"的理论。但是,30年后他儿子和另一位美国科学家戴维逊却又证明电子是"波"。那么你从这电子"波粒二象性"发现的曲折过程中能获得什么启示? 相似文献
17.
“超级机密”的诞生
1933年希特勒上台以后,德国政府即开始了更换通信密码系统的工作。经过一系列精心考察,终于选定了一个代号为“埃尼格马”的密码机作为军队的秘密通信装备。“埃尼格马”机是荷兰人胡戈·科赫发明的,不仅价格低廉,坚实耐用,便于携带、操作和保养,而且能够按照一定的编码程序产生大量的密码。在发明机器密码系统之前,只能靠人工将电文按密码本译成密码。但有了密码机以后,情况就完全不同了。 相似文献
18.
“耶稣,请你原谅他吧,尽管他是个坏人。我现在正用他的眼睛看……”这就是十一岁的小哈依曼的话。他刚从帕尔玛·台·马约尔卡的玛累·诺斯敦医院里出来。这种一般看起来似乎是不可能成功的手术——让一个生下来就瞎的孩子重见光明——使孩子的父母亲和动手术的医疗小组的人员足足担忧了二十天。 相似文献
19.
20.
“9·11”恐怖袭击发生后,如何应对恐怖袭击,避免损失,美国政府可谓绞尽脑汁。目前,美国科学家对蛇形机器人——“蛇人”的研究,获得了很大进展。由于“蛇人”小巧玲珑,可施展出它过人的本领寻找到可怕的目标,并破坏目标内部结构,避免造成巨大损失,因此,美国将把“蛇人”作为对付恐怖活动的一把新利剑。据称,功能强大的机器人——“蛇人”不仅可以打击恐怖活动,还能拯救困境中的生命、修补战舰,甚至“修补”人的身体器官等。这听起来似乎像科幻小说,但这种多面手机器人的问世似乎不太遥远了。 相似文献