共查询到10条相似文献,搜索用时 671 毫秒
1.
CMOS 信息特别是 CMOS 密码对计算机系统的安全有着举足轻重的作用,本文对CMOS 密码的设置与解除方法进行了较详细的分析。 相似文献
2.
谢冬青 《湖南大学学报(自然科学版)》1993,20(5):103-106
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。 相似文献
3.
计算机数据密码技术 总被引:3,自引:0,他引:3
吴晓丽 《河北大学学报(自然科学版)》1998,(4)
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。 相似文献
4.
李联斌 《太原师范学院学报(自然科学版)》2002,(4)
为了保证计算机使用者的安全 ,大部分主板都支持你为BIOS设置密码 ,可以有效防止别人窃取你的信息。可是有时不小心忘记了密码…… ,本文将谈一下BIOS密码的设置和破解方法 相似文献
5.
6.
密码系统差分功耗分析攻击及功耗模型 总被引:3,自引:0,他引:3
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据. 相似文献
7.
拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了探讨性的例证和问题. 相似文献
8.
密码保护一直是计算机长期讨论的一个问题.本文通过对破解密码的穷举方法分析,给出了穷举方法破解密码的原理.同时也给出了相应的应对措施. 相似文献
9.
面对计算机网络信息安全的种种威胁,必须采取计算机网络安全技术.本文详述了密码系统、密码系统的分类及目前网络信息安全中常用的几种著名密码算法. 相似文献