首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文用通俗的语言介绍量子信息学的起源、特点和关于量子纠缠、量子加密、量子通讯、量子计算等研究内容。  相似文献   

2.
本文简要地介绍计算机簿件加密的必要性及PC机上簿件加密的一般方法。在此基础上着重讨论了几种磁盘文件的簿加密方法,它们作为一般用户文件和数据信息的加密方法,具有一定的应用价值。  相似文献   

3.
海外观察     
多家公司加大量子密码研发力度量子密码学中发展最好的一类被称为"量子密钥分配"(QKD),它的基础是阻止拦截,而不是防止解密。密钥是一个巨大的数字——如果用十进制表示,那是一个上百位的数字。发送者在发送加密信息前用一系列光子(光的粒子)把这个数字发送给接受者。第三方要想读取这次传送加密信息需获得密钥,必须破坏一些光子。由于接收者肯定会注意到丢失的光子,第三方需要制造  相似文献   

4.
胜利油田对于超稠油主要采用200X141和141X100两种井网并以蒸汽吞吐为主的开发方式.一般先期用大井距吞吐,后期加密成小井距吞吐生产,井网加密作为吞吐提高采收率的有效手段已被广泛应用.目前部分区块完成了一次加密,个别井组完成了两次加密,然而对已加密区块的开发规律及其加密井对周围老井的影响等方面未进行深入系统的分析.以超稠油区块单56为例,在蒸汽吞吐和稠油非达西渗流理论的基础上研究分析超稠油吞吐加密开发规律,以期指导其他潜力区块的加密开发.  相似文献   

5.
使用CSP开发通用的加密功能   总被引:1,自引:0,他引:1  
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发.  相似文献   

6.
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快.提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案.  相似文献   

7.
基于量子跃迁反馈技术和数值模拟的方法,详细讨论了不同量子跃迁反馈方案对处于不同初始态(一般的纯的直积态和混合纠缠态)的两量子比特系统(一个比特有消相干而另一个没有)的相干性和纠缠动力学的影响;对应于不同初始态的量子系统给出了抑制消相干和消纠缠的反馈方案。本文所提出的基于反馈的量子相干和量子纠缠控制方案对于抑制两比特量子系统的消相干和消纠缠具有重要的理论参考价值和实际意义。  相似文献   

8.
量子信息     
量子信息是量子力学与经典信息相结合的产物 .量子力学从她诞生的那一天起 ,就被人们用来认识和改造世界 .我们现在广泛使用的计算机、电视机和移动电话等内部的许多元器件都是建立在量子力学基础上的 .可是我们对信息的交换和处理在原理上仍然是经典的 .人们对信息的运用包括两方面 ,一方面是信息的交换 ,另一方面是对信息的处理 .现在广泛应用的信息交换手段仍然属于经典范畴 .无论采用何种经典加密方式 ,密钥传递过程中都有被第三者窃听解密的可能性 .近年来 ,科学家提出了用量子力学原理建立起来的密钥交换方法 .量子力学原理本身决定了…  相似文献   

9.
基于OTP的文件加密程序设计   总被引:1,自引:0,他引:1  
信息系统的网络化使得信息共享应用日益广泛与深入,但是,信息网络如果不是建立在“可信安全基础之上”,没有足够的安全保障,信息在公共通信网络上存储、共享和传输,就有可能会被非法窃听、截取、篡改或毁坏.信息技术的发展使得信息安全问题也越来越为人们关注.本文基于OTP算法思想,利用C Builder设计并开发了一个文件加密程序,能够满足一般文件加密的要求.  相似文献   

10.
RSA加密算法及一般攻击方法   总被引:2,自引:0,他引:2  
基于网络信息安全介绍了一些常用的数据加密算法,分析目前流行的加密算法RSA的原理及一般的攻击方法,提请使用者注意防范,并简单指出RSA未来的使用情况和被淘汰的可能性。  相似文献   

11.
选一个Windows自带的图形文件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP 文件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。  相似文献   

12.
阐述了量子密码的基本原理和机制,并根据量子密码的绝对安全,即一次一密的特征,将其应用于电子商务的具体应用中,如量子数字签名、数字认证等.最后指出随着超级计算能力的量子计算机的出现,现行基于解自然对数及因子分解困难度的加密系统、数字签章及密码协议都将变得不安全,而量子密码能很好地解决这些问题.  相似文献   

13.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。  相似文献   

14.
流加密在加密技术中,因其具备加密速度快、加密原理简单容易实现等优点而被广泛应用。本文对流加密法进行了深入研究和分析,在原有的加密法的基础上,撮出了新的加密算法:三维CA加密算法,并对三维CA加密算法进行描述及分析。  相似文献   

15.
流加密在加密技术中,因其具备加密速度快、加密原理简单容易实现等优点而被广泛应用.本文对流加密法进行了深入研究和分析,在原有的加密法的基础上,撮出了新的加密算法:三维CA加密算法,并对三维CA加密算法进行描述及分析.  相似文献   

16.
选一个Windows自带的图形件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。  相似文献   

17.
介绍保护知识产权中软件的加密方法.阐述软加密的方法和特点,硬加密的方法和特点.各种加密方法的比较和适应场所.  相似文献   

18.
每个淀粉都有自己的小秘密,比如想把自己的日记隐藏起来。虽然使用一般的加密软件就可以解决,但现在告诉你一个不用软件的绝招——将文字信息隐藏在图片中。  相似文献   

19.
微软操作系统给用户提供了加密文件系统EFS用来加密数据。分析了EFS的加密原理,详细介绍了多种情形下的加密文件解密方法。  相似文献   

20.
一、使用数据加密措施 在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密两种常用手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号