排序方式: 共有14条查询结果,搜索用时 265 毫秒
1.
龚奇敏 《信息安全与通信保密》1987,(1)
本专题主要介绍ISO DIS 8372中规定的64比特分组密码算法的四种工作方式,简要地讨论它们的性质及在不同场合下的应用。 相似文献
2.
公开密钥的格式示于图3,解释如下:用的。指数e就是公开密钥(n,e)的一部分,整数,且对每个人来说,都用同一个e。 相似文献
3.
4.
龚奇敏 《信息安全与通信保密》1991,(1)
本文简要评述数据加密标准的时代特征,加密算法标准的风波与前景,数据加密技术标准体系以及国际和国内的标准化现状。 相似文献
5.
引言数据网是很容易遭受“搭线”之害的。因而就对付可能的侵袭或欺骗而言,没有任何一种电的处理系统天生是安全的。由于既便宜又简单的处理器可从市场上买到,所以使分析由搭线截得的结果变得更加容易,而且为“主动搭线”提供了可能性,所谓“主动搭线”就是将一些假的消息实时地代替网络中的真消息。防卫这种假袭的唯一办法是采 相似文献
6.
公开密钥密码学至今尚未广泛地为商业应用所接受,在个人计算机工业中,有几种可以买到的商用公开密钥加密产品,但销售情况并非特别好。造成这一局面的原因之一是公开密钥密码学还没有为大家所熟识,所以它的价值还没有被工业界所理解,这种状:况会随着时间的推移而改进。 相似文献
7.
本文简单介绍了西欧的一项国际性科研工程Tele Trus T(可信电信),其实质是基于RSA公开密钥密码体制的一个电子签名实例。文中介绍的基本思想及部分应用功能对促进我国密码技术的应用开发是有益处的。 相似文献
8.
基于GIS的校园基建管理系统中空间数据的处理 总被引:1,自引:0,他引:1
空间数据的特殊性决定了GIS系统数据库设计的重要性。论文比较了各种数据存储方案的特点。介绍了空间数据模型、空间数据库引擎的选择.详细分析了空间数据采集、加工与入库的流程,特别对系统主要的空间数据源CAD文件的处理作了重要剖析.研究成果准确高效地解决了系统的空间数据处理问题。 相似文献
9.
本文论述了信息安全的一般要求和信息安全技术的发展;评述了作为核心和基础的数据加密技术的标准化进程;详细介绍了ISO和美国对信息安全技术标准的开发情况;最后简述了国内外信息安全技术标准的动向。 相似文献
10.
龚奇敏 《信息安全与通信保密》1988,(2)
本文就何敬民同志对张愚同志提出的背包公开密钥体制的不同意见进行了简要分析。分析认为:(1)张愚同志的原体制确有错误,(2)为使张体制正确加、解密,何给出的体制参数必须满足的条件并不是必要的,(3)在不改变张体制基本思想的情况下,只要将参数约束条件稍作修改,就可达到正确加、解密。 相似文献