点击切换搜索课件文库搜索结果(15)
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PPT 文档大小:136KB 文档页数:51
密码、加密与解密 密码是通信双方按约定的法则进行信息 特殊变换的一种重要保密手段。 依照法则变明文为密文,称为加密变换。 依照法则变密文为明文,称为解密变换
文档格式:PPTX 文档大小:790.23KB 文档页数:22
1 学科核心素养 3 学业要求 4 教材分析 5 学情分析 6 教学目标 7 教学重、难点 2 课程标准要求 8 教学策略 9 教学过程
文档格式:PPT 文档大小:58.5KB 文档页数:14
1.1密码学研究的基本问题 一、密码体制 密钥 明文、密文 加密算法 解密算法
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PPT 文档大小:489KB 文档页数:132
本章知识点: 软件安全的概念 软件与程序的运行机制 软件自身安全 软件存储安全 软件通信安全 软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)
文档格式:PPT 文档大小:305KB 文档页数:37
2.1古典密码学体制 2.1.1定义和分类 一个密码系统( Cryptosystem)是一个五元组 (pc,k,E,D满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意有一个加密算法和相应的解密算法k使得和∈E分别为加密
文档格式:PPT 文档大小:428KB 文档页数:53
数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PDF 文档大小:1.4MB 文档页数:5
鉴于人脸与人耳两种生物特征在图像获取上的相似性以及生理位置上的互补性,提出一种人脸-人耳多模态融合模板保护方法,将两者在特征层进行融合,然后利用模糊保险箱算法对融合模板进行保护.该方案基本流程分为五部分:图像预处理、Gabor-PCA特征提取、特征融合、融合模板加密以及融合模板解密.在由ORL人脸库和USTB人耳库3构成的人脸-人耳多模态图像库上的认证实验结果表明所提模板防护方法的有效性,且基于融合模板保护的认证结果比基于单模板保护的认证结果在识别率和误识率上均有所优化
12下页
热门关键字
搜索一下,找到相关课件或文库资源 15 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有