首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了不让对手了解自己的信息,把自己要说的话按照一定规律加以变化,就成了“密码”。 在军事和外交领域,密码的重要性尤其突出。有时,密码甚至关系到战争的胜败。密码是否能够保密成了生死攸关的事情。有一部美国故事片《U-571》就描写了第二次世界大战期间,盟军与德国  相似文献   

2.
《小学时代》2008,(6):5-5
中国是世界上使用密码通讯最早的国家之一。为了使君王发布的命令保密,最古老的密码产生了。听说过姜子牙吗?他可是中国古代最早制定秘密通讯暗码的人哦!不但古代中国在战争中使用密码,在辉煌的古罗马,帝王们也有自己的"保密部门"。就连赫赫有名的凯撒,也对密码"情有独钟"呢!  相似文献   

3.
密码题赏析     
新《数学课程标准》指出:“所选择的素材尽量来源于自然、社会与科学中的现象和实际问题.”作为一种导向,近年来中考试题呈现出“提供新材料、创设新情景、提出新问题”的特点,密码题就是这一理念的具体体现.此类题涉及到密码学中密码编码和密码破译的知识,前者是对信息保密,后者是对信息的反保密,即破译.现采撷数例,与大家共赏.  相似文献   

4.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   

5.
中国古代的军事密码通讯●张煜荣众所周知,在战争中,通讯联络至关重要,因为它关系到军队的安危,将士的存亡,乃至战斗、战役的胜负。在古今中外战史中,因为泄密而招致失败的史实屡见不鲜。所以军事家们都力求增强通讯的可靠性和保密性,想出种种办法。密码就是其中常...  相似文献   

6.
综观近两年全国各地的中考题,有一种百花齐放的感觉.许多精巧独特的试题,取材于现代生活的新领域.神秘有趣的密码题就是其中的一朵奇葩.兹采撷一束予以说明.1.编制密码——对信息保密例1在日常生活中,如取款、上网等都需要密码.有一种用“因式分解”法产生的密码,方便记忆.原理  相似文献   

7.
密码的故事     
你有几个密码?想必有很多个。解锁手机、打开电脑需要密码;用手机支付、转账也需要密码;想放松一下,登QQ、刷微信、玩抖音也需要密码……忘记密码,我们的手机会变成"砖头"!那么,你知道密码究竟是怎么来的吗?密码有着悠久的历史,几乎与文字一样悠久。在古代,无论是帝王还是将军,在管理国家或者指挥军队的过程中,都想有个保密的、安全的通信系统。因为一旦自己的重要消息落入敌人之手,就会惨遭灭顶之灾。  相似文献   

8.
在数据处理中,为了保密起见,可设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这是数据保密的一种重要手段。本文介绍一种在VFP中用随机数产生伪码实现系统加密的方法,具有简单,加密可靠,不易破解的特点。  相似文献   

9.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨.  相似文献   

10.
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。  相似文献   

11.
现代社会对保密要求越来越高,密码正在成为人们生活的一部分.有一种密码的明(真实)按计算机键盘字母排列分解,其中Q、W、E、…、N、M这26个字母依次对应1、2、3、…、25、26这26个自然数(见下表):  相似文献   

12.
介绍信息通讯及存储中保密问题的密码学中希尔密码的数学处理方法。  相似文献   

13.
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法.  相似文献   

14.
懒人妙招     
在压缩保密文件时需要手动设置压缩密码,但这样显得格外麻烦。而且通常每个人常用的密码都是固定的,针对这种情况我们可以为WinRAR设置默认密码,这样每次压缩时WinRAR都会自动添加默认的压缩密码。  相似文献   

15.
WPS件在读写时可加入密码,提高件的保密程度。但是如果用户忘记了密码,或由于异常情况密码被改变,或没有密码的件被机器自动加上密码,均会给用户带来麻烦。本介绍了给WPS件自动解密和处理WPS件异常加密的方法。  相似文献   

16.
WPS是大众化的文字处理软件。它提供的文件加密功能,为用户保密文件提供了手段。但是,用户一旦忘了密码,也会造成麻烦,以至于前功尽弃。本文提供一种对WPS加密文件进行破密的方法。 一、WPS加密文件的密码特征 笔者用PCTOOLS发现:WPS加密文件的密码放置在offset=ox2dd开始的8个连续的字节中,特征为: 1、“遇0而止”。如果文件没有加密,这8个字节都是0;如果有密码,则第一个字节非0,且一旦遇到0,密码结束。  相似文献   

17.
春秋战国时代军事伦理理念的嬗变   总被引:2,自引:0,他引:2  
春秋战国时代是中国古代历史上的大变革时期,军事制度和军事伦理观都产生了极大的变化。基于信念伦理的价值合理性的追求逐渐变为基于责任伦理的工具合理性的追求。实践理性迅速上升成为其伦理理念的基本特征。先秦诸子关于军事伦理的探索和实践对中国古代军事伦理和社会伦理的发展都具有积极的意义。  相似文献   

18.
随着计算机网络的发展,网络中的安全问题也日趋严重.计算机信息的保密问题也显得越来越重要,无论是个人信息通信还是电子商务发展,都迫切需要保证Internet网上信息传输的安全.尤其是在银行等金融机构的前台终端机与后台主机之间的通信,更要求数据信息的绝对安全,其中信息安全的核心就是密码技术.  相似文献   

19.
1 导言人类采用密码进行通讯有悠久的历史 ,最原始的密码是发信者与收信者双方事先约定的一些暗号 ,随后逐渐发展成文字代换 ,如罗马帝国时代 ,Jalius Caesar采用的密码是将每个字母用跟在它后面的第三个字母来代换 ,例如明文 (要发送的信息 )GOODMORNING经代换成密文 (加密后的信息 )JRRGPRUOL OJ.在这种密码中 ,加密的关键是 3这个数 ,是要严格保密的 ,称为密钥 .任何人只要知道了密钥 ,即可将密文恢复成明文 .稍微推广一点 ,有文字替换表 ,如A B C D E……R M N T A……即用 R,M,N等等分别替换明文中 A,B,C等等 .这种密…  相似文献   

20.
如今的社会,每个人都有密码;领钱不能没有密码,手机也有密码,每天用的电脑更有密码,你是如何“制造”出你的密码的?这可进会泄露你的感情特征的呀!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号