搜索筛选:
搜索耗时2.3529秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
类      型:
[期刊论文] 作者:C.H.Meyer,龙汶, 来源:通信保密 年份:1982
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。As long as a very short sequence of sequences can be used to bre...
[期刊论文] 作者:S.M.Matyas,C.H.Meyer,鲁洪, 来源:通信保密 年份:1982
密码术,保密,和数据安全在公开和秘密部门中的机构都越来越依赖于电子数据处理。现在,有大量的数字数据聚集和存贮在大的计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,这些数据在传输期间易被拦截(例如通过......
[期刊论文] 作者:C.H.Meyer,W.L.Tuchman,龙汶, 来源:通信保密 年份:1982
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。...
[期刊论文] 作者:R.E.Lennon,S.M.Matyas,C.H.Meyer,淮滨, 来源:通信保密 年份:1982
用任意一个强的密码算法,例如数据加密标准(DES),设计验证方案都是可能的。一种验证任意的、时间不变量(例如加密密钥和通行字)的技术以主处理机中的一个秘密的(主)密钥为基础。待验证的每一个量都具有一个相应的予先计算的测试模式。在稍后的任何时间,这测试模......
[期刊论文] 作者:W.F,Ehrsam,S.M.Matyas,C.H.Meyer,W.L.Tuchman,魏泽农,, 来源:通信保密 年份:1985
通过网络传输的数据可以用加密来保护。在数据处理条件下加密是利用一种密钥或二进制序列通过一种运算来实现的。任何一种用密钥控制的加密运算,诸如数据加密标准,需要有一个...
相关搜索: