首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 671 毫秒
1.
CMOS 信息特别是 CMOS 密码对计算机系统的安全有着举足轻重的作用,本文对CMOS 密码的设置与解除方法进行了较详细的分析。  相似文献   

2.
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。  相似文献   

3.
计算机数据密码技术   总被引:3,自引:0,他引:3  
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。  相似文献   

4.
BIOS密码浅谈     
为了保证计算机使用者的安全 ,大部分主板都支持你为BIOS设置密码 ,可以有效防止别人窃取你的信息。可是有时不小心忘记了密码…… ,本文将谈一下BIOS密码的设置和破解方法  相似文献   

5.
计算机网络技术的快速发展给人们带来了便利,但也使得网络安全问题日趋严重。密码技术是取得网络安全性最有效的一种方法。本文主要分析了利用密码技术取得网络通信数据安全性的方法及其原则。  相似文献   

6.
密码系统差分功耗分析攻击及功耗模型   总被引:3,自引:0,他引:3  
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.  相似文献   

7.
拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了探讨性的例证和问题.  相似文献   

8.
密码保护一直是计算机长期讨论的一个问题.本文通过对破解密码的穷举方法分析,给出了穷举方法破解密码的原理.同时也给出了相应的应对措施.  相似文献   

9.
面对计算机网络信息安全的种种威胁,必须采取计算机网络安全技术.本文详述了密码系统、密码系统的分类及目前网络信息安全中常用的几种著名密码算法.  相似文献   

10.
本文介绍一种实用可行的清华同方计算机还原卡密码清除的具体方法,由于很多单位的这类计算机使用过程中需要去掉计算机的总管密码,在具体操作的过程中给使用者带来了很多不便,有时候浪费了很多时间和精力也无法去除,我们采用了一种既不用拆机箱,又不用增加其他设备,简单实用可行的技术,给广大用户提供一种方便可靠实用的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号