共查询到20条相似文献,搜索用时 52 毫秒
1.
为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研管理系统,取得了较好的效果. 相似文献
2.
3.
4.
5.
6.
7.
本文论述了MCS-51软件系统中的密码输入技术,密码输入的状态和过程,以及输入完密码后进入修改状态时,如何对键盘进行管理。 相似文献
8.
易德成 《湘潭大学自然科学学报》2005,27(2):66-69
从密码学的角度叙述了表文件的加密.解密算法思想,分析了VFP的表文件.DBF的存储格式,并构造了对VFP的.DBF文件实现加密、解密算法的用户自定义函数. 相似文献
9.
隆永红 《湘潭大学自然科学学报》1991,13(3):113-118
给出了RSA加密算法中模n的几个有趣的性质.并把RSA的破译归结为求Diophantine方程x~2-y~2=n的非平凡整数解问题或n的连续奇数序列和表示问题,进而讨论了x~2-y~2=n的求解,并提出了一种时间复杂度为O(n~(1/6)的攻击RSA的随机算法。 相似文献
10.
11.
丁群 《黑龙江大学自然科学学报》2004,21(2):71-75
对DES、RSA和序列密码三种典型的加密方法进行了叙述,对于神经网络在序列密码的研究进行了简要的介绍,提出现代数字电子技术应该与密码学理论研究相互渗透、相互促进的基本思想。 相似文献
12.
用匹配两步法构造出奇数n=2m+1(m为自然数)阶对称幻方,用匹配余函数两步法构造出奇数n阶奇偶分开对称幻方,具有普遍性,并给出了证明.这些方法可分别得到2m(m!)2m-1((m-1)!)个不同的n阶对称幻方;当n=2m+1(m=2k,k=1,2,…)时,可构造出2m(k!)2m-1(k!)((k-1)!)个不同的n阶奇偶分开的对称幻方;当n=2m+1(m=2k+1,k=0,1,2,…)时,可构造出2m((k+1)!)(k!)2m-1(k!)2个不同的n阶奇偶分开的对称幻方. 相似文献
13.
14.
介绍一种快速求解矩阵覆盖问题的算法,并对此算法进行了扩展,将原算法中向量的各个分量的取值范围扩大.在此算法的基础上对一种MC线性分拆的加密算法进行了改进,并对其安全性进行了简要的分析.最后给出的算例表明改进的加密算法的密钥选取简单,同样具有加、解密快速.简便等优点. 相似文献
15.
在高速网络数据流查询处理系统中,数据到达可能是突发性的,对数据流的实时查询处理要能适应数据流的特性和网络的波动环境,应用闭环控制理论进行系统负载控制,充分利用系统资源,在系统过载时降低存储需求,提高适应性和精确度. 相似文献
16.
一个适用于逻辑加密IC卡的认证加密方案 总被引:1,自引:0,他引:1
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法. 相似文献
17.
分别给出构造奇n=2m+l(m为m≠3s+1,s=0,1,2,…的自然数)阶完美幻方和对称完美幻方的余函数·两步法和对称·两步法及其证明。这些方法可分别得到((n-1)!)^2和2m(2^m-1((m-1)!))^2个不同的虺阶完美幻方和对称完美幻方。 相似文献
18.
19.
研究一类二阶具有对称结构临界情况下拟线性方程组的奇摄动边值问题.将已知的初值的结果作为辅助问题,应用边界函数法构造一致有效的渐近展开解,并给出余项估计定理. 相似文献
20.
给出构造奇数阶幻方、完美幻方和对称完美幻方的新方法及其证明.这些方法可分别得到((n-1)!)2、((n-1)!)2和2m(2m-1)((m-1)!)2个不同的奇数n阶幻方、完美幻方和对称完美幻方. 相似文献