期刊文献+
共找到6,485篇文章
< 1 2 250 >
每页显示 20 50 100
俄罗斯新解密伯力档案的情况概述、价值阐释与现实意义
1
作者 宫文婧 鞠坤依 《学理论》 2024年第4期69-73,共5页
2021年以来,俄罗斯联邦档案局组织外交部、联邦安全局、内政部等机构,解密上线了370组档案文献,形成了“1949年哈巴罗夫斯克审判档案”项目。该项目解密的档案资料首度以丰富的历史细节,勾勒伯力审判的轮廓,改变以往仅以伯力审判书控诉... 2021年以来,俄罗斯联邦档案局组织外交部、联邦安全局、内政部等机构,解密上线了370组档案文献,形成了“1949年哈巴罗夫斯克审判档案”项目。该项目解密的档案资料首度以丰富的历史细节,勾勒伯力审判的轮廓,改变以往仅以伯力审判书控诉日本细菌战罪行的局面。以历史细节极大地丰富了有关伯力审判的整体认知,是日本细菌战历史上的核心史料,是全方位认知伯力审判、七三一部队关键问题的重要证据。中俄两国档案互补互证,共同构成了日本细菌战创伤的“记忆之场”,以确凿证据全景式揭露日本细菌战罪行历史全貌,具有重要的史料价值与现实意义。以俄罗斯解密伯力审判档案为契机展开中俄务实合作,以历史真相揭露日本细菌战反人类暴行,以和平话语凝聚国际历史共识,为“中外文明互鉴、国际和平共建”贡献中俄实践样本。 展开更多
关键词 伯力审判 七三一部队 历史记忆 解密档案
下载PDF
基于MLWE和MSIS的可验证解密方案
2
作者 郭春彤 吴文渊 《计算机科学》 CSCD 北大核心 2024年第5期331-345,共15页
两方安全计算中涉及的可验证解密技术可以应用在医疗研究数据共享、机构间合作进行模型训练等有隐私保护需求的现实场景中,有助于进一步打破数据孤岛、保障数据安全。但是目前已有的为基于格密码或其他后量子加密方案正确解密所构造的... 两方安全计算中涉及的可验证解密技术可以应用在医疗研究数据共享、机构间合作进行模型训练等有隐私保护需求的现实场景中,有助于进一步打破数据孤岛、保障数据安全。但是目前已有的为基于格密码或其他后量子加密方案正确解密所构造的零知识证明的效率不高。面对这一现状,文中针对Kyber提出了一个基于模容错学习问题(MLWE)和模小整数解问题(MSIS)的可验证解密方案。首先,根据Kyber的加解密特性,在利用证明者和验证者所持数据构造相等关系时存在差异,该方案提出了一种利用误差估计结合Kyber的压缩函数,使证明者提供给验证者一部分所持数据的信息,从而消除差异的方法,进而提供可以用于验证的相等关系,把该关系与Dilithium签名方案无公钥压缩版本的框架相结合,构造非交互式零知识证明,将可验证解密问题转变为证明环中短向量满足的线性关系。其次,在理论上分析了方案的正确性、安全性、通信开销和计算复杂度,将方案的合理性和零知识性规约到MSIS困难假设,并提供了2组不同安全等级的建议参数设置。最后,通过编写C语言程序测试了所提方案的正确性和效率。实验结果与理论分析结果基本一致,与现有方案相比,所提方案在对单个密文的证明大小和证明时间上有显著优势,更加简洁、高效。 展开更多
关键词 可验证解密 格密码 MLWE MSIS 零知识证明
下载PDF
基于不经意多项式估值的SM4协同加解密方案 被引量:1
3
作者 李莉 宣佳铮 +1 位作者 高尚 郭国疆 《计算机应用研究》 CSCD 北大核心 2024年第6期1862-1868,共7页
协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合... 协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合和多项式值集合来完成在线阶段的S盒协同计算,从而提高在线计算阶段的性能。其证明了所提方案的正确性和安全性,同时与四种不同的方案进行对比,结果表明,所提方案计算效率明显高于其他方案,说明所提方案能安全高效地完成SM4协同加解密。 展开更多
关键词 安全多方计算 协同加解密 SM4 不经意多项式估值
下载PDF
基于CL加密的改进分布式解密系统
4
作者 张志莹 王志伟 《计算机技术与发展》 2024年第5期95-102,共8页
近些年,无线医疗传感器网络(Wireless Medicine Sensor Networks,WMSNs)得到了广泛的应用。WMSNs提高了患者护理质量,但同时也存在许多安全隐患。为了保护患者数据的隐私安全,Yi等人提出了一个基于Paillier密码系统的分布式ElGamal密码... 近些年,无线医疗传感器网络(Wireless Medicine Sensor Networks,WMSNs)得到了广泛的应用。WMSNs提高了患者护理质量,但同时也存在许多安全隐患。为了保护患者数据的隐私安全,Yi等人提出了一个基于Paillier密码系统的分布式ElGamal密码系统。然而,Rao分析了他们的方案并展示了一种可行的攻击,该攻击允许攻击者获取密钥。因此,是否可以将具有加法同态性质的密码系统修改为安全的分布式解密系统,以实现更简单的分布式密钥生成和更高效的分布式解密仍然是一个挑战。针对上述挑战,该文提出了一种基于Castagnos和Laguillaumie(CL)加密的改进分布式解密系统,并对未知阶群G上的离散对数关系给出了有效的零知识证明。与其他分布式解密系统相比,基于CL加密的改进分布式系统具有良好的性能、更可靠的设置、更高的安全级别。 展开更多
关键词 分布式解密系统 加法同态 HSM群 零知识证明 自适应根子群假设
下载PDF
基于姿势解密的手法治疗结合重复经颅磁刺激在脑卒中偏瘫患者中的应用价值
5
作者 李萍萍 郑永杰 李世斌 《医学理论与实践》 2024年第18期3212-3214,共3页
目的:探讨基于姿势解密的手法治疗结合重复经颅磁刺激在脑卒中偏瘫患者中的应用价值。方法:回顾性分析2021年3月-2023年4月96例收治于我院的脑卒中偏瘫患者资料,以2021年3月-2022年3月实施经颅磁刺激治疗的47例患者为对照组,以2022年4月... 目的:探讨基于姿势解密的手法治疗结合重复经颅磁刺激在脑卒中偏瘫患者中的应用价值。方法:回顾性分析2021年3月-2023年4月96例收治于我院的脑卒中偏瘫患者资料,以2021年3月-2022年3月实施经颅磁刺激治疗的47例患者为对照组,以2022年4月-2023年4月实施基于姿势解密的手法结合重复经颅磁刺激治疗的49例患者为观察组。比较两组治疗后下肢肌力、步态参数及平衡功能指标。结果:治疗后,观察组膝关节峰力矩(PT)、总做功量(TW)与腘绳肌/股四头肌峰力矩比(H/Q)明显大于对照组(P<0.05);治疗后,观察组步长、步频、步速明显优于对照组(P<0.05);治疗后,观察组Lindmark平衡反应测试量表(Lindmark)、Berg平衡功能评定量表(BBS)评分明显高于对照组,差异均有统计学意义(P<0.05)。结论:基于姿势解密的手法治疗结合重复经颅磁刺激,能显著增强脑卒中偏瘫患者下肢肌力,改善患者异常步态,提高患者平衡功能。 展开更多
关键词 脑卒中 偏瘫 重复经颅磁刺激 姿势解密
下载PDF
“推理解密式”训练法在牙体牙髓病教学中的初步探索
6
作者 李韶容 张琛 《牙体牙髓牙周病学杂志》 2024年第8期490-496,共7页
较强的临床诊断思维能力是口腔科医师制定正确诊疗方案的基础,也是牙体牙髓疑难疾病正确诊断并选择合适诊疗方案的关键。本文在传统模拟式案例小组讨论教学方法基础上,创新提出“推理解密式(IDL)”复杂病例诊疗思维训练法。该方法针对... 较强的临床诊断思维能力是口腔科医师制定正确诊疗方案的基础,也是牙体牙髓疑难疾病正确诊断并选择合适诊疗方案的关键。本文在传统模拟式案例小组讨论教学方法基础上,创新提出“推理解密式(IDL)”复杂病例诊疗思维训练法。该方法针对口腔牙体牙髓疾病的隐蔽性、复杂性特点,引导住院医师分阶段模拟制定诊疗方案,通过分轮次补充病史信息及检查内容,指导住院医师捕捉诊疗关键信息,最后给出正确诊断并确定相应治疗方案。本文应用置信职业行为评价量表,首先对24名住院医师进行牙周牙髓联合病变诊疗思维能力的基线问卷调查,确定参训前同类住院医师诊疗思维能力基线水平。之后选择在首都医科大学附属北京口腔医院牙体牙髓科轮转的37名住院医师作为观察对象,采用IDL方法分4轮对1例牙周牙髓联合病变病例进行诊断并制定诊疗方案,观察“推理解密式”诊疗思维法的训练效果。结果表明,参加IDL训练后37名观察对象给出的诊疗方案正确率明显提升。置信职业行为量表和满意度评价表明IDL具有显著的提升医学生正确诊断和选择临床诊疗方案思维能力的训练效果。 展开更多
关键词 基于病例教学 推理解密 牙体牙髓病学 牙周牙髓联合病变 置信职业行为
下载PDF
档案解密与开放审核的实施策略与路径--以广州市档案馆为例 被引量:1
7
作者 王海滨 王彩虹 +1 位作者 张静 李司宇 《陕西档案》 2024年第1期41-42,共2页
档案馆和档案形成单位要切实履行为党管档、为国守史、为民服务的职责使命,结合新《档案法》和19号令实施,以档案工作走向开放为出发点,抓好关键环节,整合资源形成合力,联合保密局、档案局等有关部门,不断提升档案服务能力,提升档案开... 档案馆和档案形成单位要切实履行为党管档、为国守史、为民服务的职责使命,结合新《档案法》和19号令实施,以档案工作走向开放为出发点,抓好关键环节,整合资源形成合力,联合保密局、档案局等有关部门,不断提升档案服务能力,提升档案开放、共享程度. 展开更多
关键词 档案开放 档案解密 保密局 档案馆 为民服务 策略与路径 整合资源 走向开放
下载PDF
基于SM9的密钥策略属性基加密及快速解密
8
作者 刘晓红 黄欣沂 +1 位作者 程朝辉 伍玮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期971-986,共16页
属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相... 属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相关联的解密密钥访问数据.与传统"一对一"的数据共享模式相比,属性基加密是一种更为精细的数据共享机制,可以提供"一对多"的数据共享模式,适用于区块链、云计算等信息系统中的多用户数据安全共享应用.SM9标识加密是我国设计的标识密码算法,用于保障数据的机密性,于2021年成为国际标准.但是,SM9标识加密仅提供"一对一"的数据共享模式.本文在SM9标识加密的基础上,结合经典密钥策略属性基加密的构造思路,构造了一种基于SM9的密钥策略属性基加密方案.所提方案中的密钥/密文结构与SM9标识加密算法中的密钥/密文结构相似,可与现有使用SM9的信息系统有效融合.在此基础上,提出基于SM9的密钥策略属性基加密快速解密方法.新方法具有以下特点:(1)通过增加密钥长度,将解密时使用的双线性运算数量由原来的2|I|个降低至2个,其中|I|表示解密时使用的线性秘密生成矩阵中的行数;(2)使用聚合技术,将密文中的群元素个数由原来的(2+|S|)个降低至3个,其中S表示加密时使用的属性集合;(3)新方法具有动态自适应性,用户可以根据实际需求在密钥长度和解密时间之间进行个性化权衡.这些特性使得所提新方法更适用于计算、带宽和存储资源受限的轻量级设备.最后,性能分析表明,该方案在实际应用中是可行的. 展开更多
关键词 密钥策略属性基加密 SM9 快速解密 定长密文
下载PDF
带抵抗解密密钥暴露的可撤销身份基加密
9
作者 王晓毅 陈虎 赵姜冬 《计算机工程与应用》 CSCD 北大核心 2024年第19期268-277,共10页
在可撤销加密方案中,如果解密密钥暴露,那么会导致用户私钥的泄露。因此,构造一个基于格的带抵抗加密密钥暴露(decryption key exposure resistance,DKER)的可撤销身份基加密方案很有意义。不同于现有的通过改变用户私钥实现DKER特性的... 在可撤销加密方案中,如果解密密钥暴露,那么会导致用户私钥的泄露。因此,构造一个基于格的带抵抗加密密钥暴露(decryption key exposure resistance,DKER)的可撤销身份基加密方案很有意义。不同于现有的通过改变用户私钥实现DKER特性的方案,该方案针对更新密钥进行改造,利用比特分解函数,将经过用户公钥加密后的更新密钥广播出去。这就使得解密密钥即便暴露,也不会对用户私钥造成任何影响,从而实现DKER。同时,该方案在标准模型下基于判定性带误差学习困难问题(decision learning with error,DLWE)给出抵抗选择时间和自适应选择身份攻击的形式化安全证明。结果表明,与现存的一些方案相比,该方案提高了用户的私钥和解密密钥生成效率,并且降低了用户的密钥存储空间和密文长度。 展开更多
关键词 格密码 可撤销身份基加密 抵抗解密密钥暴露 高斯抽样
下载PDF
一种支持追责和可验证外包解密的属性基加密方案
10
作者 李彦锋 张桂鹏 +2 位作者 林禄滨 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第4期106-113,共8页
在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了... 在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了巨大的计算开销负担。为此,文中提出了一种支持追责和可验证外包解密的属性基加密方案,利用可验证外包解密技术,将大部分加密开销转移至解密代理,以节省终端用户计算开销。同时,通过在用户私钥中嵌入用户身份信息以及对属性授权机构不可见的秘密信息,实现了对用户和属性授权机构的公开追责。安全性分析证明了本方案在标准模型下具有选择性安全、可追责性和外包解密的可验证性;性能分析结果也表明本方案的解密开销主要在解密代理一方,适用于资源受限的移动设备用户。 展开更多
关键词 属性基加密 可追责 外包解密 可验证
下载PDF
一种SSD主控芯片数据加解密模块的设计与验证
11
作者 李书勇 林靖杰 《电子技术应用》 2024年第4期33-37,共5页
为了增强固态硬盘(Solid State Disk,SSD)的数据安全,介绍了SSD主控芯片中一种满足《安全芯片密码检测准则》二级要求设计的数据SM4加解密模块。另外,为了验证模块设计的正确性,介绍了基于通用验证方法学(Universal Verification Method... 为了增强固态硬盘(Solid State Disk,SSD)的数据安全,介绍了SSD主控芯片中一种满足《安全芯片密码检测准则》二级要求设计的数据SM4加解密模块。另外,为了验证模块设计的正确性,介绍了基于通用验证方法学(Universal Verification Methodology,UVM)设计的自动化验证平台,以设计功能点和代码覆盖率为衡量指标,数据加解密模块被该验证平台较充分地验证,最终达到片上系统(System on Chip,SoC)的流片交付标准。 展开更多
关键词 固态硬盘 主控芯片 通用验证方法学 解密 SM4
下载PDF
《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的内容、意义及修订建议
12
作者 张思颖 《北京档案》 北大核心 2024年第7期29-34,共6页
《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》是国家档案局和国家保密局于1991年联合印发的部门规章,是各级国家档案馆开展馆藏档案解密和开放审核工作的重要制度依据和工作指南。论文在对其主要内容和历史意义进行梳... 《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》是国家档案局和国家保密局于1991年联合印发的部门规章,是各级国家档案馆开展馆藏档案解密和开放审核工作的重要制度依据和工作指南。论文在对其主要内容和历史意义进行梳理和分析的基础上,结合新修订的《中华人民共和国档案法》和《中华人民共和国保守国家秘密法》及其相关法规制度,提出定义不明、权责不清、工作流程与标准有待补充等问题,并有针对性地提出修订建议。 展开更多
关键词 《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》 档案解密 档案开放
下载PDF
机关涉密档案解密管理工作研究
13
作者 张昱 《办公室业务》 2024年第6期70-72,共3页
在机关档案管理中,涉密档案的安全管理是一项重要的工作。在涉密档案的解密降密管理方面,还存在诸多难点和安全风险点,文章以此为切入点进行论述,分析在管理过程中存在的风险和隐患,探讨有效的解决措施,提高涉密档案管理质量。
关键词 机关 涉密档案 解密
下载PDF
城建档案解密和开放利用中相关问题的对策研究——以山西省城建档案为例
14
作者 任皓 任思远 《未来城市设计与运营》 2024年第7期79-82,共4页
通过论述城建档案解密和开放利用工作的必要性,分析制约山西省城建档案解密和开放利用工作的重点、难点问题,根据城建档案自身特点,借鉴综合类档案开放审核模式,提出了落实城建档案解密和开放利用工作的应对措施,以推进该项工作及时、... 通过论述城建档案解密和开放利用工作的必要性,分析制约山西省城建档案解密和开放利用工作的重点、难点问题,根据城建档案自身特点,借鉴综合类档案开放审核模式,提出了落实城建档案解密和开放利用工作的应对措施,以推进该项工作及时、准确地落地实施。 展开更多
关键词 城建档案 档案解密 开放利用 审核制度
下载PDF
保密管理视角下国防科研院所档案解密问题初探
15
作者 樊华 蒲大卫 《机电兵船档案》 2024年第4期78-80,共3页
本文从保密与档案的法律法规层面和国防系统对涉密档案解密要求入手,分析涉密档案解密势在必行,结合笔者单位开展的涉密档案解密和到期档案鉴定,分析国防科研院所关于涉密档案解密的现状及存在的问题,提出可践行意见。
关键词 档案管理 保密管理 档案解密 档案鉴定
下载PDF
基于网易云信IM框架的APK加解密取证方法
16
作者 漏燕娣 郑青庚 +1 位作者 计超豪 宋瑞坤 《刑事技术》 2024年第4期422-426,共5页
在电信网络诈骗案件侦办过程中,尤其是在刷单、虚假投资理财、裸聊类案件中,APP及URL取证分析是网络侧勘查取证的重点。因需要在涉案APP中实现聊天、图片上传、语音等功能,基于IM框架二次开发的APP成了主流,其中网易云信IM是目前刷单诈... 在电信网络诈骗案件侦办过程中,尤其是在刷单、虚假投资理财、裸聊类案件中,APP及URL取证分析是网络侧勘查取证的重点。因需要在涉案APP中实现聊天、图片上传、语音等功能,基于IM框架二次开发的APP成了主流,其中网易云信IM是目前刷单诈骗案件中最为常见的第三方IM框架。但是随着犯罪分子不断隐匿作案手段,比如通过对APP的加密或对聊天内容的端对端加密,使得直接分析无法获取IM接口key值,或仅获取到加密后的乱码,无法查看聊天内容。基于此类案件,本文介绍了IM框架原理、APP及聊天内容加密技术与解密方法,通过对此类APP进行深入逆向分析和加密算法分析,可以充分提升刷单类诈骗案件的线索挖掘和勘查取证效率,为相关案件的侦破提供有力支撑。 展开更多
关键词 数字取证 APK逆向 AES解密 刷单诈骗 网易云信IM
下载PDF
寻找国币题字者--中国人民银行“绝密1号”档案解密始末
17
作者 段永利 《国企管理》 2024年第8期68-70,共3页
“速查绝密1号档案”,在中国人民银行总行领导的指示下,1号档案打开了。但是,里面只封存着已经写好的字迹,并没有书写人的姓名……我们现在所熟识的“中国人民银行”这六个大字,源自1955年3月1日发行的第二套人民币。这六个字是谁写的?... “速查绝密1号档案”,在中国人民银行总行领导的指示下,1号档案打开了。但是,里面只封存着已经写好的字迹,并没有书写人的姓名……我们现在所熟识的“中国人民银行”这六个大字,源自1955年3月1日发行的第二套人民币。这六个字是谁写的?有人说是董必武,有人说是南汉宸,还有人说是冀朝鼎、陈邦达,因为他们都写得一手好字。那么,究竟出自谁手呢?在很长一段时间内都是扑朔迷离,众说纷纭,也一度起过不少波澜。 展开更多
关键词 第二套人民币 中国人民银行 档案解密 冀朝鼎 董必武
下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
18
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 解密算法 硬件加密 防篡改
下载PDF
Flash加解密技术
19
作者 闫志锋 陈波涛 《中国集成电路》 2024年第9期30-33,共4页
随着信息技术的发展,数据安全显得愈发重要,为了保证数据安全,数据加解密应用日益广泛。Flash作为数据存储的载体,Flash中的数据安全的重要性不言而喻,而由于Flash存储结构的特殊性,其在擦除后的每一bit的默认值都是固定为‘1’,而应用... 随着信息技术的发展,数据安全显得愈发重要,为了保证数据安全,数据加解密应用日益广泛。Flash作为数据存储的载体,Flash中的数据安全的重要性不言而喻,而由于Flash存储结构的特殊性,其在擦除后的每一bit的默认值都是固定为‘1’,而应用数据加密算法后,某些数据‘0’经加密后的结果也为‘1’,这些‘1’写入Flash中后,读Flash时,读出的数据送往解密电路解密,而解密电路是无法区分收到的数据‘1’是Flash的默认值,还是‘0’加密后产生的‘1’,对于某些应用,这两种‘1’的物理含义是不一样的。针对这一特性,本文介绍了一种特殊的加解密技术,可以实现区分两者的目的,达到对应用的完美支持。 展开更多
关键词 闪存 加密 解密
下载PDF
加密解密
20
作者 曹晓敏 《发明与创新(小学生)》 2024年第1期18-20,共3页
月朗星稀,岭童小子坐在书桌前,他双手托腮,眉头紧锁,想着心事:如果我想发送一条信息给朋友,但是不想让其他人知道这条信息的内容,该怎么办呢?可不可以给这条信息加密?可是加密之后,朋友怎么知道信息的内容是什么?想到这,岭童小子立刻查... 月朗星稀,岭童小子坐在书桌前,他双手托腮,眉头紧锁,想着心事:如果我想发送一条信息给朋友,但是不想让其他人知道这条信息的内容,该怎么办呢?可不可以给这条信息加密?可是加密之后,朋友怎么知道信息的内容是什么?想到这,岭童小子立刻查阅资料,没过一会儿他就想明白了。 展开更多
关键词 信息加密 加密解密 月朗星稀 眉头紧锁 查阅资料 小子 朋友
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部