首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
密码学技术是信息安全的灵魂。本文通过分析密码学的概念、模型及相关算法,详细地讨论了密码学的主要内容和体制  相似文献   

2.
本文从高等代数教学中存在的问题出发,先分析了高等代数教材的现状,再探讨了高等代数教材改革的指导思想,最后给出了高等代数教材内容编排及处理的设想。  相似文献   

3.
国家教委1993年颁布的《中国教育改革和发展纲要》以及1998年我国已开始全面实施的《高等教育面向21世纪教学内容和课程体系改革计划》等一系列纲领性文献指明了高校改革的方向.作为培养我国体育教育人才重要基地的体育院系,如何适应当前体育发展的需要,为21世纪培养合格的体育人  相似文献   

4.
5.
6.
高校教材选用工作是—项严谨、细致、责任心很强的工作。本文就教材选用中存在的一些问题和教材选用应遵循的基本原则 ,谈了自己的一些看法 ,力求引起重视 ,为择优选用教材创造条件 ,为提高教学质量服务  相似文献   

7.
系统介绍了密码学基础知识,包括密码算法分类、密码系统模型、密码系统、密码系统的基本要求、常见的密码攻击技术,以及经典加密技术。  相似文献   

8.
随着网络技术和信息的日益数字化,人们愈来愈重视信息的安全问题和版权保护问题。通过将数字水印和密码学进行比较,深刻地理解二者之间的关系。为更好地理解数字水印,提供了重要的理论和现实意义。  相似文献   

9.
密码学实验课程的建设   总被引:3,自引:0,他引:3  
在分析密码学教学特点和面临的问题的基础上,提出了设立实验课的必要性,从实验内容和类型上提出了密码学实验教学内容安排,为密码学教学提出了可行的方案。  相似文献   

10.
目的随着通信的数字化和计算机技术的发展,讨论数论这门古老的学科在密码学中广泛而深入的应用。方法从数论知识的角度,介绍同余理论、算术基本定理、中国剩余定理等在密码学中的应用。结果数论广泛应用于密码算法和各种密码协议中,给出其在字符密码、RSA公钥和密钥共享中的应用。结论数论在密码学中发挥着越来越重要的作用,数论与密码学密切相关。  相似文献   

11.
计算机密码学的发展状况   总被引:1,自引:0,他引:1  
杨伟 《科技信息》2011,(5):82-82,89
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。  相似文献   

12.
随着网络技术和信息的日益数字化,人们愈来愈重视信息的安全问题和版权保护问题。通过将数字水印和密码学进行比较,深刻地理解二者之间的关系。为更好地理解数字水印,提供了重要的理论和现实意义。  相似文献   

13.
基本密码学算法   总被引:1,自引:0,他引:1  
就密码学中的RSA算法进行了描述,指出RSA算法的指数表达式:明文以分组为单位加密,其中每个分组是小于某个数Ⅳ的二进制值。说明分组大小必须小于或等于log2^(n),并给出了相应的图解。同时对RSA算法的安全性进行了介绍,并假定采用数学攻击、定时攻击两种方式进行测试,论述了相应的防范措施。RSA算法是被广泛使用的安全协议,是密码学的核心算法之一。  相似文献   

14.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   

15.
密码学技术与信息隐藏技术   总被引:1,自引:0,他引:1  
密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法.  相似文献   

16.
17.
密码学课程教学设计与实验研究   总被引:2,自引:0,他引:2  
李树栋  吴晓波 《甘肃科技》2009,25(1):153-155
以密码学课程的教学作为核心研究内容,针对具有初等数论和抽象代数扎实数学基础的学生,总结提出了层次阶段式课堂教学和实验教学,并详细讨论了《密码学》的课堂教学和实验教学内容设置。  相似文献   

18.
随着计算机网络和计算机通信技术的发展,密码学越来越成为信息安全技术中的研究热点,本文针对密码学进行了深入研究,分析了这一研究领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现。  相似文献   

19.
椭圆曲线的研究可追溯到上世纪中叶,自从1984年H.Lenstra的基于椭圆曲线性质的整数分解算法出现,椭圆曲线被应用于密码学研究,由此产生了椭圆曲线密码学。经过20多年的成长,现在已被广泛应用于工业、商业、国防及政府行政等部门。  相似文献   

20.
本文从实际教学需要的角度出发,探讨英语泛读教材和教学系统性的不足及其带来的问题,论述了泛读教材与教学系统改革的必要性,针对该系统性存在的问题提出了初步的改革设想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号