期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
适用于可编程加密芯片的可重组体系结构 被引量:1
1
作者 曲英杰 李占才 +1 位作者 王沁 涂序彦 《计算机工程与应用》 CSCD 北大核心 2001年第19期73-75,94,共4页
提出了一种适用于可编程加密芯片的可重组体系结构。该体系结构的硬件逻辑电路能够根据不同的应用需求,重新组织,构成不同的电路结构,实现不同的功能,以匹配不同的应用需求。
关键词 信息安全 编程加密芯片 可重组体系结构 数据加密
下载PDF
BASE64编程加密
2
作者 佚名 《中文信息(程序春秋)》 2002年第9期79-81,共3页
原来我们在学校时,做设计是为了应付老师,没考虑太多的实用性。到找工作时才知道,学校学的东西太少且不实用。你想想,现在都是网络环境,我们还用明文传输,人家随便拿一个抓包工具,就可把你的机密一览无余。呵呵,你别告诉我你其实也用了... 原来我们在学校时,做设计是为了应付老师,没考虑太多的实用性。到找工作时才知道,学校学的东西太少且不实用。你想想,现在都是网络环境,我们还用明文传输,人家随便拿一个抓包工具,就可把你的机密一览无余。呵呵,你别告诉我你其实也用了加密,不过是 ASCII 码加减一而已。如此小儿科的东西,你好意思面试时跟对方说你会加解密?好了,转入正题。 展开更多
关键词 编程加密 BASE64编码 ASCⅡ码
原文传递
加密服务提供(CSP)的实现与开发 被引量:4
3
作者 冉春玉 汪学舜 吕恢艳 《武汉理工大学学报》 CAS CSCD 2003年第10期87-89,共3页
介绍微软操作系统加密体系结构 ,并分析微软操作系统调用底层加密服务提供 (CSP)实现过程以及如何在微软操作系统中嵌入自己的加密服务提供 (CSP)。详尽阐述了自主知识产权的加密服务提供 (CSP)
关键词 加密/解密 加密应用编程接口 加密服务提供者
下载PDF
基于区块链技术的用户信息加密存储系统设计 被引量:8
4
作者 霍颖瑜 钟勇 《现代电子技术》 2021年第21期60-64,共5页
不同于传统信息档案文件的唯一性与防篡改性,网络用户信息在存储过程中总是面临着更大的攻击性风险,为使用户的合法权益得到有效保障,设计基于区块链技术的用户信息加密存储系统。结合用户监控模块与加密信息存储模块,驱动必要的应用设... 不同于传统信息档案文件的唯一性与防篡改性,网络用户信息在存储过程中总是面临着更大的攻击性风险,为使用户的合法权益得到有效保障,设计基于区块链技术的用户信息加密存储系统。结合用户监控模块与加密信息存储模块,驱动必要的应用设备结构体,完成加密存储系统的硬件应用环境搭建。在此基础上,对用户信息进行加密编程,再通过定义区块链报文的方式配置相关的IPFS存储参数,实现系统的软件执行环境搭建,结合相关硬件设备结构体,完成基于区块链技术的用户信息加密存储系统设计。与IMIX型存储系统相比,上述系统的加密处理能力可增强网络用户信息的应用安全性,使其在存储过程中免于承受攻击性风险,从而避免非合理信息篡改事件的发生。 展开更多
关键词 加密存储系统 用户信息 区块链技术 应用驱动 加密编程 区块链报文 参数配置
下载PDF
IC卡在网吧计费管理系统中的设计及应用 被引量:2
5
作者 臧玉萍 王月志 李洪泽 《长春工业大学学报》 CAS 2003年第3期36-38,共3页
介绍了SLE4442型IC卡、串行通信原理,重点给出了IC卡应用系统的硬件组成及上、下位机软件编 制。
关键词 逻辑加密存储卡 编程加密代码 串行通信 同步传送协议
下载PDF
Quantum Key Distribution Scheme Based on Dense Encoding in Entangled States 被引量:4
6
作者 ZHANGXiao-Long ZHANGYue-Xia GAOKe-Lin 《Communications in Theoretical Physics》 SCIE CAS CSCD 2005年第4期627-630,共4页
A quantum key distribution protocol, based on the quantum dense encoding in entangled states, is presented. In this protocol, we introduce an encoding process to encode two classical bits information into one of the f... A quantum key distribution protocol, based on the quantum dense encoding in entangled states, is presented. In this protocol, we introduce an encoding process to encode two classical bits information into one of the four one-qubit unitary operations implemented by Alice and the Bell states measurement implemented by Bob in stead of direct measuring the previously shared Einstein-Podolsky-Rosen pairs by both of the distant parties, Alice and Bob.Considering the practical application we can get the conclusion that our protocol has some advantages. It not only simplifies the measurement which may induce potential errors, but also improves the effectively transmitted rate of the generated qubits by the raw key. Here we also discuss eavesdropping attacks against the scheme and the channel loss. 展开更多
关键词 quantum key distribution dense coding quantum entanglement
下载PDF
Research on the File Encryption and Programming based on Matrix Transformation
7
作者 Jiangtao Geng Qi Huang 《International Journal of Technology Management》 2013年第1期24-26,共3页
Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt f... Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt files matrix transformation. Article presents a matrix-based electronic document encryption and decryption algorithm, which relies on a special class of matrices combinatorial problems, the method to improve the security of electronic document system is feasible and effective, and finally give the source code and programming software. 展开更多
关键词 linear transformation file encryption and decryption matrix vc source code
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部