首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。  相似文献   

2.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。  相似文献   

3.
讨论密码系统的分类,修改了C.Shannon's对密码系统的评价标准,并且对研制适合我国国情的密码系统的策略作了探讨。  相似文献   

4.
王春红 《河东学刊》1999,17(3):43-44
本文通过对WPS文件结构及加密原理的分析,用C程序可以找出指定文件的密码,使遗失密码的程序再被使用。  相似文献   

5.
RSA算法被普遍认为是目前最优秀的公钥方案之一.本文提出了RSA的加/解密方案,结合使用RSA算法中应注意的问题,分析并设计出该算法的实现方法.  相似文献   

6.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。  相似文献   

7.
8.
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。  相似文献   

9.
改进后的E1Gamal加密解密法、数字签名算法,它是基于x(x=g^t(modP)代替生成元g,并对传统的算法作些适当的变换而得到的.公开x,保密g,使得攻击者在寻找私钥‘时无从下手.由此,可以彻底消除了攻击者猜测私钥的空间,使得E1Gamal密码系统更安全.  相似文献   

10.
我们讨论了复合加密的公开钥密码系统,并给出了两个例子。  相似文献   

11.
椭圆曲线密码体制是一种高比特强度的公钥密码体制,它具有对时间和空间资源要求不高的优点,适合将该算法应用于无线网络环境中,讨论了应用椭圆曲线密码体制实现数据加密、解密、数字签名的过程。  相似文献   

12.
讨论两个自治有限自动机复合的状态序列的一些数学性质.给出在微型计算机IBM-PC上有限自动机密码的一种实现及其保密性能的分析,并附有关于密文和乱数序列的均匀分布的X~2检验及密文和乱数序列中游程长的统计结果.  相似文献   

13.
分组密码是一种应用较为广泛的对称密码算法,为了适应于不同的应用环境,可以构造出不同的加解密处理方法,形成不同的工作模式。本文对分组密码的四种工作模式的原理进行了详细分析,并对比了各自的优缺点,最后给出了CBC模式在消息认证方面的实际应用,为分组密码体制今后进一步的完善和发展提供了参考。  相似文献   

14.
孙广胜 《科技资讯》2007,(33):95-96
为了提高电子政务中公文传送的安全性和高效性,提出以新一代密码体制ECC为核心,将新一代的对称加密算法AES、哈希算法SHA256和ECC融合为一整套密码方案,在.Net框架中加以实现.并对这一套密码方案进行安全与性能分析,得出它们具有很高的安全性和性能.  相似文献   

15.
背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列,这个一般序列作为加密密钥给予公开,任何人都可以使用它对明文进行加密,超递增序列作为保密的解密密钥,只有接收者知道,接收者利用解密密钥很容易地将密文还原成明文。然而.由一般序列转换为超递增序列的转换过程是严加保密的,对非正当接收者来说其转换过程是相当困难的。转换过程中的关键是求解逆元,也就是背包体制的保密性所在。本文就是对求解逆元中的问题进行探讨,使得更容易求解。  相似文献   

16.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。  相似文献   

17.
本文以C(C++)语言在微机上实现了美国数据加密标准DES。可对微机软盘、硬盘任意路径下的任何文件加密,加密文件可存在软、硬盘任意目录下或在网络中传送;另一方面,可对软、硬盘上的任何加密文件进行解密,解密后的文件除在末尾多出几个空格符外与原文件完全相同,绝不影响EXE文件,COM文件或数据库文件的使用,密钥由加密者在键盘上健入8个字符,记忆方便,同时我们证明这样做不减小DES的密钥空间。  相似文献   

18.
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程.  相似文献   

19.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

20.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号