切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅谈数据加密算法
浅谈数据加密算法
来源 :电脑知识与技术:学术交流 | 被引量 : 0次 | 上传用户:woaidai123
【摘 要】
:
数据加密是计算机系统安全防护的基本措施之一。对数据加密算法的发展史及相应的对称加密算法和非对称加密算法的主流算法进行了研究。探讨了两种算法的优缺点及如何混合使用
【作 者】
:
李莉
孙慧
【机 构】
:
河北师范大学数学与信息科学学院
【出 处】
:
电脑知识与技术:学术交流
【发表日期】
:
2006年12期
【关键词】
:
对称加密算法
非对称加密算法
RSA公钥
Symmetric-key Algorithm Asymmetric-key Algorithm RSA Public
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据加密是计算机系统安全防护的基本措施之一。对数据加密算法的发展史及相应的对称加密算法和非对称加密算法的主流算法进行了研究。探讨了两种算法的优缺点及如何混合使用两种算法。
其他文献
在VB中使用传统的文件I/O语句
从VB的第一个版本开始,文件处理都是可以通过使用Open语句以及其他一些相关的语句和函数来实现的。本文首先阐述了文件访问类型,然后介绍了文件访问函数,接着分别讲述了如何进行
期刊
I/O语句
顺序型
随机型
二进制型
I/O sentencegradationrandombinary system
中阳县“三北”防护林工程建设经验总结
介绍了中阳县“三北”防护林工程建设的主要经验。
期刊
“三北”防护林工程
建设
经验
计算机网络中的黑客攻击与防御剖析
本文首先介绍了网络黑客的定义,并介绍了黑客常用的网络攻击方法,最后对防范这些攻击而采取的防御措施进行了阐述.
期刊
网络
黑客
防御
基于JXTA的无线网络应用
随着移动计算设备的发展,应用程序的开发者需要解决移动无线网络中诸如移动终端,低带宽,连接的不确定性以及无集中式网络设备等一系列问题,本文从开放式P2P应用程序开发平台JXTA
期刊
P2P
JXTA
JXME
管道
对等体
对等组
中继
通告
P2PJXTAJXMEPipePeerPeerGroupRelayAdvertisement
艺术理论课程在构建KAQ应用型人才培养模式中的困境与对策
因教师教育教学理念、课堂结构等多种原因,高校艺术理论课程在构建KAQ应用型人才培养模式中的价值和作用没有得到应有的体现。笔者试图从改变教学理念、还原理论课教学内涵、
期刊
高校
艺术理论课程
KAQ应用型人才
困境
对策
海上梦语两生花——论《海上花列传》中的苏白策略与张爱玲的翻译意图
<正>从1892年2月创刊的《海上奇书》半月刊连载起(1),到1983年台北皇冠出版社正式推出张爱玲的国语注译本(2),91年里,小说《海上花列传》在汉语世界里两度湮灭,两度还魂。
期刊
《海上花列传》
张爱玲
韩邦庆
基于组件的Web管理信息系统数据安全性策略
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管
期刊
管理信息系统
WEB
组件
安全性
Management Information System WEB Component Security
其他学术论文