学科分类
/ 25
500 个结果
  • 简介:用只有用户甲和KDC知道的密钥进行加密,就会把它们用只有用户甲和KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:1942年6月,日本“联合舰队”在中途岛海战遭受重创,美国海军开始在南太平洋各岛屿间展开反攻。由于日本的密码破译颇得德国密码专家的真传,对美军各种常用密码了如指掌,美军各登岛部队的通信保密成了问题。这时,美国海军大胆提出,用印第安纳瓦霍族语作为密码,进行野战通讯。因为纳瓦霍语没有字母,没有符号,因此也就

  • 标签: 情报加密 第二次世界大战时期 历史发展 国家安全 传递渠道
  • 简介:Bitlocker驱动器加密是Vista的一项新功能。它的加密效果有多强?如何实施?有什么要求?能缓解哪些安装风险?很多朋友听得多.但由于实施它时要受到一些条件的限制.也许真正实际操作过的朋友并不多。本文将以实验为基础.探索Bitlocker驱动器加密的方方面面。

  • 标签: 加密 实战 VISTA 实际操作 驱动器
  • 简介:苏里格气田苏10块是一个低渗、低压、低丰度的岩性气藏,针对储层非均质性强、连通性差、单井控制储量少、累计产量低、压力下降快的特点,在直井井网控制基础上,气藏精细描述与地震AVO处理结果相结合,优选区域和层位开展了5口水平井科技攻关和现场试验。水平井投产后,平均单井日产量为直井产量的3—5倍。实践证明,利用水平井进行井间加密是实现区块少井高产、提高低渗气藏采收率的有效途径。参2

  • 标签: 苏10区块 低渗透 水平井 采收率
  • 简介:pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,使用rsa算法加密这个密钥‘12345’,非对称密钥算法就是加密解密使用不同的密钥

  • 标签: 数据加密技术
  • 简介:DekartPrivateDisk(下载地址:http://www.lxla.com/sct/48256.htm)是一个强大,实时、易用的虚拟磁盘加密软件,可以在计算机上产生一个或几个虚拟磁盘,每个虚拟磁盘中可以存储一定的文件夹和文件,这些文件夹和文件在存储时会被自动实时加密。DekartPrivateDisk只有拥有正确的密码才能正常读取,读取时自动实时解密。

  • 标签: WINDOWS XP 操作系统 NTFS文件系统 映像文件 文件名
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:IPsec能够为服务器之间传输的数据包提供加密的功能,但是在开始使用之前你必须要对它的工作原理有一定了解。本文在为大家介绍了IPsec的基本概念和原理之后,通过一个只包含两个服务器的应用场景深入浅出地讨论了IPsec策略的创建和配置。

  • 标签: IPSEC策略 加密数据 工作原理 服务器 数据包
  • 简介:本文将针对共享软件注册码(序列号)的生成及破解做一定的探讨。文中会出现专业性较强的术语,对普通电脑用户而言难免会有些晦涩难懂。但如果你正好对密码学比较感兴趣。或者开发共享软件后正在为注册码的加密而头疼,那本文你势必要看一看。

  • 标签: 软件开发 软件注册序列号 加密 密码学 注册码 电脑
  • 简介:摘要:电力监控系统是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等,具有“点多面广”的特点。实现对电力监控系统的远程管理功能,至关重要。本文将介绍一种基于SMC技术的Ⅱ纵向加密装置远程管理功能的实现方法,通过远程查看和修改配置,大大提高了工作效率,从而提升了电力监控系统的运行可靠性。

  • 标签: SMC-2000加密装置管理 纵向加密认证装置 远程管理功能实现
  • 简介:Windows2000中有一项被称作“加密文件系统”(EFS)的功能。它能通过使用公钥加密技术将硬盘上存储数据加密保护.由于硬盘上的数据是用加密格式写上去的.即使黑客采用别的操作系统启动机器或者把硬盘连接到其他的系统上.硬盘上的文件也会得到有效的保护。

  • 标签: Windows 2000 加密系统 “加密文件系统” EFS 公钥加密技术
  • 简介:随着网络技术的飞速发展,网络安全问题日益重要,本文主要介绍网络安全的核心技术——信息加密技术,首先概述了信息加密技术的概念及信息加密技术的类型,然后对目前较常用的信息加密算法进行了介绍,并比较了其各自的优缺点,最后详细分析了信息加密技术的发展和应用。

  • 标签: 加密标准 加密算法 应用研究
  • 简介:大多数在有限精度下实现的混沌系统,3.实现特性混沌加密算法的加密和解密过程是可以重用的,3.实现精度与保密性的矛盾对于分段线性的混沌映射加密系统

  • 标签: 加密技术综述 混沌加密技术
  • 简介:简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望.结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(CI)所应用的加密算法提出了建议.

  • 标签: 加密体制 密钥 非线性变换 指挥自动化
  • 简介:为了保护知识产权,防止盗版软件的产生,本文主要介绍了软件程序加密的软加密、硬加密两种方法以及加密的工作原理。

  • 标签: 软件 保护 加密