密钥重构保密系统研究

来源 :成都信息工程学院学报 | 被引量 : 0次 | 上传用户:lyt7913
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在介绍传统保密系统的基础上,提出了基于密钥重构保密系统的设计思想.分析了这种系统的特点.
其他文献
提出了一种基于Aspect Oriented Programming(AOP)的Bean锁算法,通过将Bean锁抽象成该问题的一个方面(Aspect),通过AOP引擎使用该算法动态生成加锁Bean,大大降低Bean锁代码的重复量,
设F是区域D内的一亚纯函数族,k是任一正整数,M为一正数,对于F中的每个函数f,只有至少t级零点,当1≤k≤4时,t=k+1,当k≥5时,t=k.置L(f)(z)=f^(k)(z)+ak-1(z)^(k-1)(z)+…+a1(z)f(z)+a0(z)f(z)+b(z),a(z)≠0,a0(z),a1(z),…,ak-1(z),b
软件产品有别于传统意义上的商品,具有虚拟性,其销售方式也独具特色。共享软件便是软件销售中普遍采用的渠道之一。以前的共享软件大多数编译后再通过Internet发布,而利用基于源
外伤或疾病造成的脊髓损伤可截瘫或四肢瘫,肢体残存的能力强弱主要取决于损伤平面。四肢瘫是指四肢和躯干(包括呼吸肌)的完全和不完全的截瘫,由颈髓损伤造成。截瘫是指下肢和躯干
聊天系统实现了在IPv6环境中组播技术的一个具体实例,并根据项目需要搭建了一个小规模的IPv6实验网,经测试可以稳定地运行在IPv6网络环境中,基本实现了IPv6组播应用。
蚁群算法是近年来出现的一种新的仿生优化算法.针对基本蚁群算法在求解过程中容易出现收敛时间过长以及易陷入局部最优解的不足,对算法中的状态转移、搜索方式以及信息素更新
对数据的性质、数据之间的关系进行了讨论,并由此对决策表进行了分类。研究了协调决策表所需要的必要的数据个数,这对数据采集有着实际的指导意义和经济意义。讨论了协调决策表
真实感虚拟人脸合成技术一直是计算机图形学一个重要而富有挑战性的课题。其中,人脸建模是第一步,也是至关重要的一步,而人脸模型特定化技术是其中的关键技术。在研究和实验的基础上,提出了一种基于改进散乱数据插值算法的人脸模型特定化技术。实践证明,该技术可取得较好的效果。
资源管理是网格中间件的重要组成部分,负责对网格资源进行组织、分配、调度.其中资源信息管理是资源管理的基础,关系到资源分配、调度的效率,进而影响网格的整体性能.分析了
提出了一种基于小波分析的简单有效的数字水印嵌入和盲检测的算法.先将嵌入的水印信息加密,然后将加密后的水印信息嵌到相应DWT系数的有效嵌入位中,并使用适当的保真技术,减