共查询到20条相似文献,搜索用时 11 毫秒
1.
介绍了国外的一种适用于移动通信的传统密钥协议和三种新的公开密钥协议,并将它们与一个典型的传统密钥协议作了比较。这些协议适用于具有蜂窝设备和网络密码服务的系统,特别是那些计算能力较低的蜂窝设各或需要对通信位置实施保护的系统。第2节对移动通信系统进行了详细的描述:为进一步研究和讨论提供了基础;第3节简要地讨论了信息的加密过程;第4节给出了公开密钥密码背景和在低功率移动单元中实现公开密钥技术的情况;第5节介绍和比较了几种密钥协议和验证规约。 相似文献
3.
目前,Wimax凭借其宽带高速的优点已经成为3G的一个标准,在无线城域网中拥有广阔的应用前景。同时,Wimax的安全问题也不客忽视,正受到越来越多人的研究,但对于密码算法使用模式的研究较少。文章重点介绍了Wimax安全子层中密码算法的三种主要使用模式(密码块链接模式、计数器模式和MAC层密码链接一计数器模式),并对它们的优缺点进行了比较分析。 相似文献
4.
本文阐述了Walsh变换在流密码分析中的应用。一方面Walsh变换是计算码序列的相关函数的有力工具;另一方面,序列的相关免疫性可借助于Walsh变换得到完美的描述。 相似文献
5.
数据加密标准(DES)是一种众知的密码体制,它是七十年代中期IBM公司研制并为美国国家标准局承认的。它已成功地抵御了迄今为止有关文献公开发表的所有攻击。本文提出新的密码分析攻击,只要在PC机上进行数分钟运算,就能破译多达8圈的DES。此外,破译多达15圈的DES,其速度也比穷举搜索方法快得多。这种新的攻击可用于各种DES型的代替/置换密码体制,并证明(未公开发表的)设计准则的关键性作用。 相似文献
6.
随着保密通信的发展,信息保密的覆盖面已从战略战术指挥系统渗透到卫星侦察、信息探测、导弹发射、火炮控制和高能武器的遥控制导等领域,计算机系统之间的通信保密直接关系到国家利益和人民生命财产的安全。及时解决这些问题是当务之急。为使人们对用于计算机系统保密的现代密码体制有一个系统的认识,本文对目前世界上技术最先进、应用较为广泛的密码体制──公开密钥密码体制进行了详细的介绍。着重介绍公钥体制的提出及基本工作原理、特点以及一些公开争论的进展及其保密性。 相似文献
7.
“701”是一个神秘单位的名字。就像电视连续剧《暗算》里的701所是一个严格保密的研究所一样,航天701所也是一个密级很高的专业研究所,只不过它的研究内容不是破译密码,而是破译空气对于航天器的秘密作用。 相似文献
8.
在从多的序列密码设计方法中,究竟哪些方法最好?它们的安全性如何?怎样评估?这是密码设计人员最为关心的事情。本文介绍国外序列密码的四种最新设计方法和六种安全评估准则。 相似文献
9.
由于空气动力学的发展极大地依赖于试验设备的建设,庄逢甘按照钱学森的指示,于1957年8月起草了我国第一份中国航天空气动力试验基地的设备建设规划,其中包括16座各种类型和尺寸的风洞。刚毕业的青年大学生还不能挑起建设基地的重担,中央决定从国外进技术和设备。 相似文献
10.
11.
12.
13.
本文叙述了密码技术的发展概况,介绍了数字通信系统加密技术的各个方面,包括山农保密通信理论的某些方面、DES系统、一次一密系统,以及公开密钥系统。文中结合遥测数据加密的情况,介绍了保密系统设计的一些重要思想:分组加密和序列加密,“散布”与“混乱”技术,密钥同步方式。还介绍了几种典型的实用保密系统的原理。最后,给出了数字通信保密技术在今后的发展展望。 相似文献
14.
2012年8月6日,NASA发射的“好奇”号火星探测器成功着陆于火星盖尔陨坑,在其后的一年多时间里,“好奇”号不断向地球传送着这颗红色星球的信息,从首张火星地表图片的传送到古河床的发现,“好奇”号不断勾画着人类登陆火星的美梦。最近,“好奇”号对火星表面土壤加热发现了丰富的水资源,这一惊喜发现是否也在预示着人类的火星旅行计划已不再遥远? 相似文献
15.
16.
1978年7月初,苏联开始了一项先进的遥测密码计划。最近这项计划已从陆基导弹扩展到海上武器系统,从而使美国分析家们简直得不到数据用来分析苏联导弹的性能。例如在SS-20分导多弹头机动中程导弹飞行试验中,多达80%的遥测数据已采用密码。因此,如果SS-20不是从积木式型号 相似文献
17.
18.
数字签名是保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。本文详述了RSA算法的基本原理和数字签名体制的构成,实现了基于RSA的数字签名系统,该系统包括RSA密钥的生成、数字签名的生成和数字签名的验证。为了加快数字签名的速度,发送方先用哈希算法对要签名的文件计算出一个固定长度的消息摘要,然后用RSA算法对消息摘要进行加密生成数字签名,将文件和数字签名一起发给接收方,接收方利用发送方的公钥对数字签名进行解密生成消息摘要1,然后用同样的哈希算法对接收的文件生成消息摘要2,比较这两个消息摘要,如果相同,说明文件没有被篡改。与其他数字签名体制相比,基于RSA的数字签名具有较高的安全性和可靠性。 相似文献
19.
给出了一种电磁兼容(EMC)程序分析的系统方法,并通过建立的数学模型,计算电磁干扰(EMI)余量来评价系统的兼容性。 相似文献
20.
本文介绍了近年来在非线性、时变参数系统分析中采用的BPF方法,其特点是简单、方便、便于计算机求解。将此方法应用于一类PWM系统的分析,提出了分析算法,最后列举二个实例进行计算比较。 相似文献