密钥的造句
1.在这个例子中,许可密钥被导入到许可服务器之中,它位于工作台机器上,并且将密钥提供给所有的远程机器。
2.我们也可以引用外部加密数据或加密密钥。
3.如果已经指定了一个密钥passphrase,那么就直接输入,这时将看到一个页面提示您正在连接到您的实例。
4.这两种方案分别从不同的角度解决了密钥的更新和复用问题,并通过引入一简单的离散对数函数解决了成员欺骗问题。
5.此对话框指定一个用于为程序集签名的新密钥文件.
6.本论文在研究了GSM短信息和SMPP协议的基础上,对目前常用的公开密钥加密算法和数字签名的算法做出了一些研究。
7.然而,这类方案的直接对偶密钥建立概率较低。
8.保密性:自动数据收集器脚本自动屏蔽和隐藏某些用户信息,例如密码和密钥存储区。
9.本文利用布尔函数的真值表,给出了一类全新的密钥流生成器。
10.通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击。
11.您的企业需要建立人头计算来执行事件驱动的双密钥生成,从而避免由于夜间批量更新造成的时间延迟。
12.退回菜单后,通过移动轨迹球或输入键盘上的字母选择一个密钥。
13.对邓方民提出的基于椭圆曲线的相互认证和密钥建立协议的安全性进行分析,指出协议本身存在的安全隐患。
14.非线性组合序列作为一类重要的密钥流生成器,其设计和分析一直是序列密码研究的一个重要方向。
15.本文根据DES中生成内部密钥的左移次数,给出了一种搜索密钥空间的新方法。
16.此方案具有实现简单、安全性高、密钥更新快的特点。
17.结果表明,该系统所生成的密钥流具有真正意义上的随机性,速度快、安全性高,并易于在加密方和解密方之间同步实现。
18.对列混合、逆列混合以及密钥扩展进行优化,采用轮打开方式和轮不打开方式在S3C2440平台上实现该算法。
19.非线性组合序列作为一类重要的密钥流生成器,其设计和分析一直是流密码研究的热点和难点。
20.很多人都希望能在多台电脑上使用同一个GPG密钥而不论这些机器是台式机还是笔记本,也不管它们位于家中还是办公室。
21.该方法可以产生具有良好统计特性的密钥流,便于软硬件实现。
22.前两个版本在安装过程中会要求输入产品密钥,在下载页中已提供了这些密钥。
23.提出一种把克罗内克积矩阵扩大法运用于序列密码的密钥流的生成中去的思想,即提出了克罗内克加的序列扩大方法。
24.非线性组合序列作为一类重要的密钥流生成器,其设计和分析一直是序列密码研究的一个重要方向。
25.而且,此一方法可由密钥的设定来控制由于置入浮水印所产生形变的大小。
26.该协议也是高效的,除了少数用作检错的量子位之外,所有的量子位都对密钥有贡献.
27.在工作台机器上,将浮点许可密钥导入到许可服务器中。
28.在基于汉明重量的简单能量泄露模型下,我们发现SMS4算法中某些操作会泄露出密钥信息,从而容易受到差分能量分析攻击。
29.WEP密钥可以是数字,字母,或两者兼而有之.
30.要完成这项工作,您必须生成密钥对,将公钥复制到远程系统,并将它添加到已知密钥列表中,然后对其进行验证,如清单4所示。
31.发布您的密钥到一个公钥服务器上。
32.论述了公开密钥体制在PKI体系中的应用:数字信封、数字签名,以及数字证书定义、格式及用途。
33.生成新的卷密钥失败!请报告此错误。
34.加密模块借鉴通信系统中常用的伪随机序列加密的方法,运用软件产生m序列对置乱后的图像进行加密处理。m序列的初始值作为密钥二。
35.这些密钥存储在密钥存储库中,由密码保护。
36.TCS要求控制关键系统资源的分配和释放,包括数据库记录、通信套接字、安全密钥,等等。
37.利用不规则钟控方法设计密钥流生成器是目前流行的设计趋势之一。
38.分析了硬盘的存储和传输机制,提出了一种硬盘数据加密的密钥管理体系。
39.这是存储公开密钥的一种主要方式,在不能物理访问服务器的时候是不能获取到这些密钥的。
40.再次,主控台以会话密钥对网络电话系统的配置信息进行加密。
41.本文主要介绍了计算机信息的常规加密技术和公开密钥加密技术,并对两者的优缺点和应用环境作了比较。
42.接下来,您需要发布您的密钥到公钥服务器。
43.数字证书不仅仅是一个加密密钥,它还是一个在线凭证。
44.此命令将创建一个包含密钥对并且受密码保护的文件。
45.提出了信任域内的认证模型以及相应的对偶密钥建立协议。
46.在这些袭击中,如果知道密码分析的文件类型,那么他可以使用头格式的知识来猜测用于编码文件的密钥流。
47.目前,加密信息的可读取有效期能达8小时左右,但Geambasu博士表示有效期限能靠调整发送的密钥文件段数量实现延长或缩短。
48.尤其是引进加密锁,运用多层密钥加密机制,为IC卡预付费产品系统数据安全提供了一个新思路。
49.如何有效地进行密钥管理是安全组播的难点.
50.最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。