分享到:

D星E星组网观测F星适时加密

本报讯 记者张静报道 日前,中国气象局制定2014年“风云二号”D星、E星和F星业务运行及安全管理实施方案。在计划中,D星和E星将分别获取近万张云图,F星机动加密观测,以进一步做好今年气象服务保障工作和卫星安全管理工作。$$   “风云二号”D 星、E星、F星的业务运行模式为D星和E星组网观测,同时F星根据需要开展区域加密观测。即D星、E星每天各获取28张云图,D星从半点开始观测,E星从整点开始观测,实现观测重叠区域每半小时获取一次云...  (本文共1页) 阅读全文>>

《信息网络安全》2004年06期
信息网络安全

一种新型加密模式的提出

着Interne十的迅速发展,信息安全问题越来越为人门所关注,而密码是确保信息安全的核心技术。当前密码体制主要分为两类二对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)。 对称密码又称单密钥密码体制,它是一种较传统的加密体制,发送方利用一个密钥对数据进行加密,接受方收到数据后需要用同一个密钥进行解密,双方所使用的密钥不能公开。目前对称密码体制仍然是主流密码体制之一,它分为序列密码和分组密码两类。序列密码以密钥控制密钥流发生器,产生一随机序列,用这个随机序列和明文信息逐位异或就得到密文,其加密单元为比特:分组密码体制将数据流分成固定长度的分组,然后再用密钥按照一定的算法把分组加密成为密文,其数据加密单元为分组。该密码体制的特点在于算法实现简单、加密速度快,比较有代表性的算法有:FlS日、OEs、旧EA、GOS丁、AES等。 非对称密码又称双密钥密码体制,它采用两个密钥将加密和解密能力分开,即公钥和私钥。公钥是可以向外公...  (本文共2页) 阅读全文>>

《城市环境设计》2016年03期
城市环境设计

城市·森林——对城市加密模式下的生活构想

建筑原本就是场所,因此“作为场所的建筑”这种提法听起来可能有些故弄玄虚。实则不然,此处的“场”是指可以变身为具有“设备和工具”职能的建筑。这里的设备并非指可以发挥某种功能的物件,而是指具有多样的密度,兼备居住功能的场所。它不是单纯的空间场所,而是包含着类似某种偶然性或线索的景观。——藤本壮介选址用泛住宅这一概念,使多种功能的单元组合,激活以往单一居住功能的社区,使社区形成一个“微缩城市”,同时充分利用自然能源,使社区趋向于自给自足,自给自足的社区系统组成自给自足的城市系统。构成建筑-社区-城市分级自给自足的体系,在机制上与自然界的生态系统融合,建筑成为一种有机体,进一步环境化,形成一种未来的居住模式。新老建筑的差异性,主要体现在内部空间与立面上,为了缝合不同时期由于不同文化导致的裂缝,衔接并非形式上的相仿,而是去关注人,使新老建筑内的居住者在生活上相互交叉。新的居住单元以一种与老建筑相互融合的形式产生,由老建筑中“生长”,新老建...  (本文共1页) 阅读全文>>

《计算机与网络》2011年23期
计算机与网络

无线网络各类加密模式详解

要想在无线网络里放心冲浪,对其加密是保障无线网络安全的一种方法。这里就为大家介绍几种无线加密模式。w卫P(有线等效加密)尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网习VLAN的必要的安全防护层,但是又粉卫P的表现无疑令人非常失望。它的根源在于设计上存在缺陷。在使用wEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,wEp用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的人侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解wEP加密。IEEE 802 .11的动态有线等效保密卯UEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线...  (本文共2页) 阅读全文>>

《微型机与应用》2010年23期
微型机与应用

无可信中心秘密共享加密模式

门限秘密共享由SHAMIR[1]和BLAKLEY[2]于1979年独立提出,他们分别利用有限域中的Lagrange插值多项式和几何映射构造出了(t,n)门限秘密共享方案,这些方案存在着可信中心。随后许多学者对可信中心的存在情况进行了深入研究。1991年,INGEMARSSON和SIMMONS[3]提出了一种无可信中心秘密共享思想。HARN[4]于1994年提出了一种基于ELGamal签名的、不需要可信中心的门限群签名方案,该方案没有可信中心,但是超过门限值的成员能够协同恢复其他成员的私钥。参考文献[5-7]等分别提出了一个无需可信中心的门限签名方案,但签名者之间需要进行秘密通信来交换信息。参考文献[8]提出的门限签名方案无需秘密通信。随后,很多学者对这方面进行了大量的研究和改进[9-10]。目前,无可信中心秘密共享的研究主要集中在门限数字签名上,对于门限加密的研究尚且不多。为此,本文在基于椭圆曲线公钥体制的前提下,提出了无可信中...  (本文共3页) 阅读全文>>

《计算机工程与应用》2006年05期
计算机工程与应用

加密模式与密码协议的安全性

1引言已前我们分析密码协议的安全性时总是假设密码协议中使用的密码技术是安全的,但是在实际的操作中,协议往往不存在重大的安全漏洞,协议执行的过程中使用的算法也是安全的,但是攻击者却利用算法所采用的加密模式对协议进行成功的攻击,本文通过分析具体的实例给出这种可能的攻击。2CBC模式概述2.1CBC模式的基本概念密文连接模式[1](Cipher Block Chaining),简称CBC。其加密算法的输入是当前明文分组和前边的明文组对应的密文组异或;对每个分组使用相同的密钥,其加密模式见图1。其中(m1,m2,…,mn)表示明文M的n个分组,(c1,c2,…,cn)表示密文C的n个分组。IV为初始变量。解密模式见图2。其加、解密过程可描述为:加密公式:ci=E(mi!ci-1)k,解密公式:mi=D(ci)k!ci-1,其中i=1,…,n-1。2.2CBC模式的特点(1)明文块的统计规律得到了隐蔽,密文块不仅与当前的明文块有关还与以前...  (本文共3页) 阅读全文>>