共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
利用两种不同的方法对流密码Alphal的密钥流发生器进行了攻击.攻击方法1是一种解线性方程组的方法,所需的数据量仅几十个比特,其平均计算复杂度为O(288);攻击方法2是一种概率攻击的方法,其数据复杂度为O(212),平均计算复杂度为O(281).这两种方法对Alphal的密钥流发生器进行的攻击都比穷举攻击有效. 相似文献
5.
计算机数据密码技术 总被引:3,自引:0,他引:3
吴晓丽 《河北大学学报(自然科学版)》1998,(4)
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。 相似文献
6.
7.
8.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
9.
10.
通过“乘积”来组合密码,是设计现代密码体制的一种重要思想。以不同的密码算法复合来构造一种“混合算法”,可以提高密码体制的保密性。对几种不同的简单密码算法做乘积可以构成复杂的函数关系,从而使新的密码算法保密性增强。 相似文献
11.
时宁国 《甘肃联合大学学报(自然科学版)》2006,20(2):84-86,90
针对现在互联网上使用较多的穷举法来破解密码,提出了一种可行的替代密码方案.新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码.因为密码随时都在变化,从而使恶意的暴力破解从根本上失效. 相似文献
12.
如何制作口令字典是一项关系到密码能否成功破译的重要工作.通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持.统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教育程度密切相关,因此生成口令字典时密码组成应以数字和字母为主,辅以一些常见的其他字符;密码位数以12位以下为主;同时增加密码持有人年龄段和学历层次的分类选项,以提高破译效率. 相似文献
13.
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务限制因素,针对该问题提出了一种基于高性能、可编程密码模块硬件的密码服务系统体系结构.通过设计统一设备API(Application Program Interface)接口和在模块内的芯片之间实现并行密码运算,该方法可以实现系统密码运算的高性能.该系统已在IBM Services345服务器和密码模块硬件上实现.通过对1024位RSA签名性能与并行密码模块数目间的关系进行测试分析,结果显示,基于该体系结构实现的密码服务系统是高性能的和可扩展的. 相似文献
14.
目前国内密码厂商的密码设备千差万别,自成体系的密码服务子系统,越来越不能满足未来业务系统对数据互操作性、密码硬件设备资源共享、集中管理与维护等需求。为此本文讨论并设计了密码服务平台这一技术性的解决方案。此平台可以屏蔽不同厂商设备间的差异,为应用系统的开发,节省大量的人力、物力。文中首先根据我国目前在密码技术方面的国情,阐述了建立密码服务平台的必要性。随后给出一平台的构建方案。 相似文献
15.
李联斌 《太原师范学院学报(自然科学版)》2002,(4)
为了保证计算机使用者的安全 ,大部分主板都支持你为BIOS设置密码 ,可以有效防止别人窃取你的信息。可是有时不小心忘记了密码…… ,本文将谈一下BIOS密码的设置和破解方法 相似文献
16.
17.
18.
19.
椭圆曲线密码算法主要应用于智能密码钥匙的芯片操作系统中,它从技术上保证了信息的绝对安全性,并且实现了数据加解密、数字签名和身份认证等功能。这些功能的实现大大提高了智能密码钥匙的安全机制。本文将研究安全椭圆曲线的生成以及椭圆曲线密码算法在智能密码钥匙的数据加解密、数字签名和身份认证三个方面的实现。 相似文献
20.
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。 相似文献