学科分类
/ 25
500 个结果
  • 简介:pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,使用rsa算法加密这个密钥‘12345’,非对称密钥算法就是加密解密使用不同的密钥

  • 标签: 数据加密技术
  • 简介:大多数在有限精度下实现的混沌系统,3.实现特性混沌加密算法的加密和解密过程是可以重用的,3.实现精度与保密性的矛盾对于分段线性的混沌映射加密系统

  • 标签: 加密技术综述 混沌加密技术
  • 简介:用只有用户甲和KDC知道的密钥进行加密,就会把它们用只有用户甲和KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:其中一个公共密钥被用来加密数据,即用户使用同一个密钥加密和解密,    2.2 非对称密钥密码体制  非对称密钥密码体制也叫公共密钥技术

  • 标签: 信息加密技术 加密技术研究
  • 简介:SQLServer2005产生一个基于用户提供的口令的密钥来加密数据,若要在SQLServer2000中进行数据加密,加密时使用一种密钥

  • 标签:
  • 简介:SQLServer2005产生一个基于用户提供的口令的密钥来加密数据,若要在SQLServer2000中进行数据加密,加密时使用一种密钥

  • 标签:
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:公钥密码加密密钥通常是公开的,d) = mod n2.RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题,由e求出秘密解密密钥加密/解密

  • 标签: 加密解密 算法研究 解密算法
  • 简介:以字符水印信息是否被破坏来检测原始商业谈判语音文件是否被篡改,以提取的字符水印是否被破坏来辨别代表原始商业谈判语音文件的音乐文件,  本文研究基于数字符号水印加密的商业谈判语音文件篡改检测技术

  • 标签: 加密商业 商业谈判 字符水印
  • 简介://用户选择的序号在XML中查找序号x=node.selectSingleNode("序号").text,i++){x=node.selectSingleNode("作者").text,/作者信息>

  • 标签: 使用实现 加密交换 实现网络
  • 简介:    3RMSP算法及实现    RMSP方法同时使用MB乱序加密形状与VLC码字乱序加密纹理实现互补,由于VLC码字乱序和MB乱序双重互补加密,通过块内VLC码字乱序来加密纹理细节信息

  • 标签: 乱序加密 加密方法 密钥矩阵
  • 简介:2.存放用户输入的密钥内存的指针3.用户指定进行多少层加密4.待加密明文的长度(8字节的倍数)功能,所有的加密密钥都是由这条密钥生成.(四)intDdes3(char*data,2.存放用户输入的密钥内存的指针3.用户指定进行多少层解密4.待解密文的长度(8字节的倍数)功能

  • 标签:
  • 简介:对于使用ADO的Stream对象或ADO的Recordset.Field对象的GetChunk、AppendChunk保存数据的方法,adSaveCreateOverWrite'生成文件  EndWith  iRe.Close  iStm.Close  EndFunction    5结束语    ADO的Stream对象和Recordset.Field对象的GetChunk、AppendChunk方法是操作数据库OLE字段常用的两种方法,二是使用ADO的Recordset.Field对象的GetChunk以及AppendChunk方法实现

  • 标签: 功能实现 加密功能 字段加密
  • 简介:CA为用户UA的公钥签名时使用了私钥,UA将对消息M的签名(r1,CA对用户的公钥签名时有效引入CA的私钥

  • 标签: 公钥证明 加密方案 认证加密
  • 简介:BTG选中并获取专利的技术中, 三、技术转移的方法与步骤  BTG的技术转移一般经过技术评估、专利保护、技术开发、市场化、专利转让、协议后的专利保护与监督、收益分享等七个阶段,BTG具有由国家授权的保护专利和颁发技术许可证的职能权利

  • 标签: 技术转移 技术集团 英国技术
  • 作者: 佚名
  • 学科: 文学
  • 创建时间:2009-09-08
  • 简介:网络空间的自我伦理 网络空间中的虚拟生活使很多人对网络产生了依赖感,网络社群的自治伦理和网络空间的自我伦理,网络权力结构下的网络信息权利的伦理协调机制是一种微观生活政治的展开

  • 标签: 技术网络