摘要
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,
出处
《信息化建设》
2008年第10期50-51,共2页
Informatization Construction
同被引文献10
-
1张勇,陈滨.Logistic映射的有限字长研究[J].电子科技大学学报,2006,35(3):292-294. 被引量:9
-
2罗启彬,张健.一种新的混沌伪随机序列生成方式[J].电子与信息学报,2006,28(7):1262-1265. 被引量:34
-
3林霞,朱艳琴.基于椭圆曲线密码体制的安全电子邮件系统[J].信息技术,2006,30(10):71-73. 被引量:2
-
4Chen G,Mao Y,Chui C K.A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps[J].Chaos,Solitons & Fractals,2004,21(03):749-761.
-
5Shujan Li,Xuan Zheng.Cryptanalysis of a Chaotic Image Encryption Method[C].USA:[s.n.],2002:708-711.
-
6Gonzalo Aivarezl,Li Shujun.Some Basic Cryptographic Requirements for Chaos-Based Cryptosystems[J].International Journal of Bifurcation and Chaos,2006,16(08):2129-2151.
-
7Hai-Yan Zhang.A New Image Scrambling Algorithm Based on Queue Transformation[C].Hong Kong:[s.n.],2007:1526-1530.
-
8吕后坤,雷燕.数据加密技术的方法及应用[J].福建电脑,2008,24(7):59-59. 被引量:5
-
9王敏,沈宏琪.非对称密码系统的简单实现[J].广西工学院学报,2005,16(S3):101-103. 被引量:2
-
10周昕,刘丕娥.RSA加密解密算法的研究与实现[J].计算机与信息技术,2008(10):27-28. 被引量:1
-
1刘枫彦.第三讲 因特网上的飞翔鸟——电子邮件(E-mail)答疑[J].刊授党校,1999,0(4):30-31.
-
2大嘴配音棚——“超级大嘴”等你挑战[J].小学生时代(大嘴英语),2009(5).
-
3赵成翔.另眼看懒人掘金懒人经济[J].大众商务(小投资),2008(3):20-21.
-
4没有网络的nonliner[J].中学英语之友(新教材高三版),2011(2):1-1.
-
5读编往来[J].中国服装(北京),2014(8):135-135.
-
6新知[J].满分阅读(初中版),2011(2):33-33.
-
7海音(选译).小事件大视界[J].英语沙龙(原版阅读),2011(5):4-7.
-
8葛卫国.问吧(四)[J].新高考(高一语文、数学、英语),2009(12):38-39.
-
9孙四周.问吧六[J].新高考(高二语文、数学、英语),2010(3):27-29.
-
10葛卫国.问吧(五)[J].新高考(高一语文、数学、英语),2010(1):26-27.