首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
摘应用n-adic展开方法给出了Ham密码体制的改进体制,其安全性与原体制的相同。在加密t块消息时,实行一次加密;解密时仅用一次RSA和E1Gamal解密以及求解一个模n的线性方程组。而在原体制中,加密时需重复应用t次RSA与ElGamal加密;解密时需重复应用t次RSA与E1Gamal解密。由于解线性方程组的速度较快,故当消息分块t较大时,无论在加密阶段还是在解密阶段,改进后的体制具有更好的运行效率。  相似文献   

2.
对于很多人来说,加密是相当神秘的。那么,什么是加密呢?可以这么说,加密就是对软件进行一种特别的重组及整合,使得加密狗成为软件的一部分。这样,用户在使用软件时,必须要有加密狗作为运行条件。而非法拷贝的软件,因为没有加密狗,所以不能运行,也就失去了被盗版拷贝的意义。  相似文献   

3.
为了给自己的软件和成果增加保密措施,报纸、杂志上介绍了许多软加密方法和硬加密方法。所谓软加密方法,就是对软件通过一定的算法进行处理,使该软件在没密码的情况下无法使用;所谓硬加密方法,有几种情况,一是对存放软件的磁盘进行特殊的处理,使其不被通用的工具拷贝;二是在微机中插入一块加密卡,在卡上由集成电路构成特殊的逻辑,与软件相吻合,使没有加密卡的非法用户无法启动。由于加密卡不易仿制,所以这种方法可靠性较高。 但对于平时的工作成果,我们并不希望花费很大的精力进行加密,但又担心别人的非法拷贝。我在日常的微机使用中发现,一般用户很少注意鼠标器的开发与利用。当我翻阅了有  相似文献   

4.
刘成 《软件》1994,(9):41-49
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。  相似文献   

5.
一、巧妙复制加密盘有些光盘出于对版权的保护,某些文件无法被复制,这样的盘就只能供有限的用户使用。由于不可以拷贝,因此根本无法进行脱离原盘使用。不过,使用东方光驱魔术师Ⅱ就可以很轻松地对其进行“复制”。把加密母盘放入光驱中,然后启动东方光驱  相似文献   

6.
本文介绍了加密系统SH Super Lock的开发背景、主要功能、使用环境和实现方法。使用该系统加密的软件具有如下功能:反拷贝,不能被其它拷贝工具所拷贝;反跟踪,具有多种反跟踪手段,不能被其它软件跟踪;防反汇编,程序代码和数据采用密文(密码)存储,防止其它软件对其进行反汇编。  相似文献   

7.
针对非对称指纹计算复杂性高以及带宽效率低的问题,提出了一种基于同态公钥加密的遥感影像非对称指纹方案。在该方案中,内容提供商通过DCT扩频置乱方法加密遥感影像,运用Bresson同态公钥加密来实现解密密钥的非对称分发,通过客户端解密含指纹的遥感影像拷贝,使不同的解密密钥能够生成不同的含指纹拷贝。方案中公钥加密算法并未直接加密遥感影像,由此降低了计算复杂性并提高了加密效率;同时因为内容提供商只需为多个消费者生成相同的指纹拷贝,通过多播传输将其分发给不同的消费者,因此降低了带宽需求。实验表明:在用户数量较大的情况下,该方案可以有效提高带宽效率及加密效率,能够显著降低数据服务器的计算负载,减少用户等待时间。  相似文献   

8.
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。  相似文献   

9.
随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。  相似文献   

10.
目前,国内流行使用的单片机按加密程度可大致分为两类:一类用硬件手段实现了程序不能被读出;另一类做不到这一点,于是就采取各种手段进行加密,常见的方法是防止程序被别人读懂但却无法防止别人拷贝过去盗用.本人找到了一种方法可以做到即使拷贝过去也无法使用.  相似文献   

11.
为了提高抗联合攻击码抵抗线性组合攻击的能力,提出一种改进的基于ACC码的指纹编码方案,该改进方案的指纹由ACC码串联构造而成,嵌入算法采用基于离散余弦变换的扩频嵌入技术,并在算法中应用人类视觉模型,利用改进的硬检测算法实现合谋者追踪.理论分析和实验结果表明,改进的指纹方案提高了追踪到至少一个线性组合攻击合谋者的概率.  相似文献   

12.
In this paper, we propose a new I/O overhead free Givens rotations based parallel algorithm for solving a system of linear equations. The algorithm uses a new technique called two-sided elimination and requires an N×(N+1) mesh-connected processor array to solve N linear equations in (5N-log N-4) time steps. The array is well suited for VLSI implementation as identical processors with simple and regular interconnection pattern are required. We also describe a fault-tolerant scheme based on an algorithm based fault tolerance (ABFT) approach. This scheme has small hardware and time overhead and can tolerate up to N processor failures  相似文献   

13.
基于多数字信号处理器系统的机器人控制器   总被引:1,自引:0,他引:1  
方滨 《机器人》1990,12(6):33-38
本文介绍一种主从式机器人控制器,它使用多个高速数字信号处理器.并行计算机器人的动力学方程.提出了全动力学算法在本控制器中的一种实现方案.对于所研究的五自由度关节型工业机器人.使用该控制器.并用本文所提出的并行实现方案可使全动力学方程的计算时间和计算间隔降到4ms以下.若采用流水线/并行混合法,可使计算间隔减小到2ms以下,另外,该控制器的结构使增加或减少子机的数目都很容易,因而还可以用于其他大运算量的场合(如计算逆运动学方程、机器人视觉信息处理等).  相似文献   

14.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   

15.
We present a Newton method to compute the stochastic solution of the steady incompressible Navier-Stokes equations with random data (boundary conditions, forcing term, fluid properties). The method assumes a spectral discretization at the stochastic level involving a orthogonal basis of random functionals (such as Polynomial Chaos or stochastic multi-wavelets bases). The Newton method uses the unsteady equations to derive a linear equation for the stochastic Newton increments. This linear equation is subsequently solved following a matrix-free strategy, where the iterations consist in performing integrations of the linearized unsteady Navier-Stokes equations, with an appropriate time scheme to allow for a decoupled integration of the stochastic modes. Various examples are provided to demonstrate the efficiency of the method in determining stochastic steady solution, even for regimes where it is likely unstable.  相似文献   

16.
A new universal solver is proposed for general hyperbolic equations; multi-dimensional, linear and nonlinear equations with dissipative and dispersive terms. The scheme uses piecewise cubic polynomial interpolation inside meshes. The physical quantity and its spatial derivative are advanced in time according to the given equation. The scheme not only describes a sharp discontinuity with only one mesh but also reproduces the traveling wave train in the dispersive media. The extension to higher dimensions is straightforward.  相似文献   

17.
本文设计用并行立体摄象机产生的图象流作为输入,通过解系数由图象速度矩和两图象内坐标构成的线性系统等式,不需左、石两图象流场间特征点与特征点的对应就能复原物体的3-D运动参数.经用综合图象流场测验已经证明我们算法的可行性以及具有功能强、速度快的特点.  相似文献   

18.
An attack on a recently proposed authentication scheme of Shpilrain and Ushakov is presented. The public information allows the derivation of a system of polynomial equations for the secret key bits. Our attack uses simple elimination techniques to distill linear equations. For the proposed parameter choice, the attack often finds secret keys or alternative secret keys within minutes with moderate resources.  相似文献   

19.
A three-stage Runge-Kutta (RK) scheme with multigrid and an implicit preconditioner has been shown to be an effective solver for the fluid dynamic equations. Using the algebraic turbulence model of Baldwin and Lomax, this scheme has been used to solve the compressible Reynolds-averaged Navier–Stokes (RANS) equations for transonic and low-speed flows. In this paper we focus on the convergence of the RK/Implicit scheme when the effects of turbulence are represented by the one-equation model of Spalart and Allmaras. With the present scheme the RANS equations and the partial differential equation of the turbulence model are solved in a loosely coupled manner. This approach allows the convergence behavior of each system to be examined. Point symmetric Gauss-Seidel supplemented with local line relaxation is used to approximate the inverse of the implicit operator of the RANS solver. To solve the turbulence equation we consider three alternative methods: diagonally dominant alternating direction implicit (DDADI), symmetric line Gauss-Seidel (SLGS), and a two-stage RK scheme with implicit preconditioning. Computational results are presented for airfoil flows, and comparisons are made with experimental data. We demonstrate that the two-dimensional RANS equations and a transport-type equation for turbulence modeling can be efficiently solved with an indirectly coupled algorithm that uses RK/Implicit schemes.  相似文献   

20.

In this paper a parallel difference scheme based on Dufort-Frankel scheme and the classic implicit scheme for linear heat conduction equations is studied. In this procedure, the values at subdomain interfaces are calculated by using the Dufort-Frankel scheme, and then these values serve as Dirichlet boundary data for the implicit scheme in the subdomains. The weak necessary condition of the unconditional stability of the parallel difference scheme is proved. Numerical experiments indicates that the parallel difference scheme has good parallelism, and has better accuracy than the fully implicit scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号