期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于数据加密算法的研究与设计 被引量:4
1
作者 陈光 张锡琨 《信息技术》 2010年第5期148-152,共5页
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,计算机网络的普及,数据安全传输问题受到人们的普遍关注。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性... 随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,计算机网络的普及,数据安全传输问题受到人们的普遍关注。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的核心的技术措施,信息加密也是现代密码学的主要组成部分。 展开更多
关键词 数据加密 公开密钥 网络安全 替换
下载PDF
Microchip的MCP4xxx数字电位器替换表
2
《国外电子元器件》 2004年第2期77-78,共2页
关键词 Microchip公司 MCP4xxx 数字电位器 替换
下载PDF
混沌数谱在保密系统的应用研究
3
作者 陈伟 《北京电子科技学院学报》 2016年第2期17-25,共9页
计算复杂性的数论密码安全性越高则加解密速度越慢。混沌密码体制的安全性基于内秉随机性,理论依据:周期3蕴含混沌。本文基于摩尔斯电码,主要提出二进制数谱替换表,构建混沌映射的虫口模型,呈现出输入信号与类元素集合之间1对多向前随... 计算复杂性的数论密码安全性越高则加解密速度越慢。混沌密码体制的安全性基于内秉随机性,理论依据:周期3蕴含混沌。本文基于摩尔斯电码,主要提出二进制数谱替换表,构建混沌映射的虫口模型,呈现出输入信号与类元素集合之间1对多向前随机性的混沌加密特性,输出信号与单元素集合之间1对1向后确定性的单向解密特性。这种非线性双射模型在密码数学领域是首次提出的,核心贡献在于类元素集合的发现,其安全性和加解密效率会比基于计算复杂性的数论密码略占优势,适用于网络通信的大数据快速加解密。 展开更多
关键词 二进制数谱替换 随机编码方法 混沌映射方法 数形代码 混沌序列
下载PDF
有线电视放大器常用模块替换表
4
作者 高洪涛 《电视技术》 北大核心 2000年第3期53-53,共1页
关键词 有线电视 放大器 模块替换
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部