微机的软件保密

来源 :通信保密 | 被引量 : 0次 | 上传用户:rui6372472
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大多数通用微机都存在着一个严重的保密问题。微机通行字对系统编程技术高明的人来说是不起作用的。本文论述了系统的保密取决于文件加密。加密过程全部用软件来实现,并能在不增加微机开销或不增加存贮驻留成本的情况下修改保密程序。
其他文献
据《Communications Engincering Intercational》1985年10月7卷8期报道:种这置乱装置是为使用有限带宽的共用信道设计的。Cyphcrphone抽在标准的微型电话机和发送机之间,并能把模拟速度的波形转换成数字信号。这就能通过一千六百万种可能加
期刊
根《Communications Engineering International》一九八五年六月号报道:英国Sygnus数据通信公司生产了一种保密系统Data Lock and Key。Data Lock and
期刊
你不能掠取你未能掌握的东西。这正是加利福尼亚微波公司的CD58型系列数字加密系统具备的特性;该设备能对数据、话音、图像实施完全保密通信。该设备是全双工Ds—1型大容量加密装置,工作速率3.1 Mbps符合FED—STD
期刊
绪论未来的卫星电视服务业很可能要和利用各种传输媒介,例如电缆,录象带,录象盘传播的节目内容争夺观众。关系到保持高质量电视节目制作所需要的大量耗资,要求许多电视台直接依靠预约者提供部分或全部节目播放经费。为了使这个方案切实可行,必须找到一种拒绝对非资助者播放节目的有效而且可靠的方法。最实际的方法是可靠地置
期刊
密码技术是实现信息安全(Security)的基本要素。它的重要性越来越被人们所认识。本文以基本原理为中心对密码技术加以解说,并从现代观点对公用密钥加密方式、公开密钥加密方式、公开密钥分配方式、公开密钥数字签名方式以及置乱方式等几种加密体制加以整理和介绍。
期刊
随着标准化高层网络协议的日益广泛地被采用,将出现几种发展趋势,而这些趋势都强调了发展网络安全机构的需要。首先,网络在提供对计算机服务的远程访问方面应用日益增加,因此实施网络攻击对入侵者的吸引力越来越大。其二,信息数量和价值不断增加,但因不注重网络安全而使它们变的很脆弱,这就使网络成为诱人的攻击目标。其三,网络连接的计算机系统能够以各种方式合作,为用户集团提供资源共享。由于资源
期刊
本文讲述了一种新型的陷门渐缩公开密钥密码体制。其加密方程基于一般的模数渐缩方程,但与Merkle—Hellman方法不同,渐缩分量不是非得具有超上升结构。其陷门依赖于渐缩分量的模数和基数形式之间通过中国剩余定理的变换,其保密基于一个256位二进制复合数的质因子分解。所得的密码体制具有高密度,近似36‰的消息扩展及一个14k比特的公开密钥。这与超过100‰扩展及80k比特公开密钥的Merkle—He
期刊
本发明与模拟信号的保密通信系统有关,它是在频域技术中而不是在时域技术中进行置乱或掩盖,这样就保持原始信号的带宽不变。在发送端,消息信号X_a(t)在被掩盖形成保密付立叶变换序列x.(n)之前,先让其通过付立叶变换处理器12和置乱器14。然后序列x(n)通过一个付立叶逆变换处理器16就形成保密消息信号x(t),该处理器产生的保密信号x(t)与原始消息信号x_a(t)带宽相同。在接收端,加密信号x(t
期刊
从一九八六年十月北京国际电信设备展览会上获悉,莫托罗拉公司最近推出了新产品ECURENET数字电音保护系统。该系统采用尖端的编码或加密技术,这种尖端的编码或加密技术据说在实际上是不可破译的。它所采用的密表在数学上是不相关的、这就是说,密表根本不可能被“部分”解密。该系统保密水平之高使得破译它的唯一办法就是尝式每一种可用的密表,如果以每一秒钟尝试100万种密表的速率计算,这就得花费
期刊
本文对数据库加密的必要性和特殊性(即数据库的典型结构和操作环境对加密体制的重大影响)作了基本的论述,并对1981年美国的Davida,Wells和Kam三人提出的以孙子定理为基础的子密钥加密体制作了简要分析,最后,时其破译方法进行了初步探讨。
期刊