共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
5.
《中学生数理化(高中版)》2012,(4)
为确保信息安全,信息需加密传输,发送方由明文一密文(加密),接收方由密文一明文(解密).已知加密规则如图1所示,例如,明文l、2、3、4对应密文5、7、18、16.当接收方收到密文14、9、23、28时.则解密得到的明文等于().A.4、6、1、7B.7、6、1、4C.6,4、1,7D.1,6,4,7 相似文献
6.
汪天友 《贵阳学院学报(自然科学版)》2006,1(1):11-13,33
随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题.信息安全的核心问题是密码技术.现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全保障. 相似文献
7.
8.
本文介绍了数论中的同余理论在仿射加密中的应用。首先说明了字母与整数的对应,其次介绍了凯撒密码这一简单的加密方法,再次利用同余理论分析了通过明文中字母出现的频率与英文字母本身出现的频率的对应关系,介绍了对明文加密及对密文解密的方法,体现了数论的应用价值。 相似文献
9.
地理图表是地理试题的背景载体,是地理高考命题中最重要的部分,是考查考生观察、判断、分析等综合能力的理想工具,也是地理高考的重点和难点。地理图表的类型丰富多彩.主要的有:坐标统计图、结构图、表格、关联图、景观图、剖面图等。 相似文献
10.
11.
加密解密是现代生活的需要,建立在矩阵运算的规律基础上的希尔密码为我们提供了一种简便高效的密码加密与解密的方法。本文对其加以分析。 相似文献
12.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性. 相似文献
13.
在现代办公室和实验教学过程中 ,很多用户将重要资源和文件都进行加密工作 ,但丢失了密码 ,则无法打开系统的软硬件资源文章对 WINDOWS登录系统密码、INTERNET中的网页密码、屏幕保护程序密码、 CMOS密码、用户 E— MAIL邮箱密码及 WPS文件密码给出了一些寻找密码的方法和程序。 相似文献
14.
密码与人们日常生活密切相关,如取款、上网、使用手机等都需要用到密码.有了密码,可确保我们的信息安全.在解决有关的密码问题时,常常需要建立方程或方程组,通过解方程或方程组来破译神奇的密码,举例说明如下: 相似文献
15.
16.
张军 《乐山师范学院学报》2013,(12):55-56
电子邮件安全性需求日益突出,为了解决电子邮件传输过程中的安全性,保密性等问题,文章提出了一种基于高级加密准则AES和椭圆密码体制ECC相结合的混合密码体制并在电子邮件中加以应用,实现了较快的加、解密速度和较高的安全性。 相似文献
17.
18.
19.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。 相似文献
20.