首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文讨论了如何使用VB编程,通过穷举法解除EXCEL文档和WORD文档的密码。并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   

2.
计算机的CMOS密码往往要影响计算机的安全和正常使用,作者通过多年在公共计算机房的工作,总结出了对CMOS设置密码及解除密码的若干实用方法.  相似文献   

3.
本文总结了学校微机室管理中经常会遇到的三种微机加密情况,并给出了相应的解决方案和详细操作步骤。  相似文献   

4.
随着网络技术的发展,我们经常要设置各种密码,在使用密码的过程中,会遇到密码被人盗取,或者丢失密码的问题,以至给人们带来损失。本文就这些问题,分析了人们设置密码的心理,揭示黑客破解密码的方法及防范方法。  相似文献   

5.
本文详细介绍CCED软件中密码的形成过程,密码的再现原理,并附一简单的密码还原程序。  相似文献   

6.
利用两种不同的方法对流密码Alphal的密钥流发生器进行了攻击.攻击方法1是一种解线性方程组的方法,所需的数据量仅几十个比特,其平均计算复杂度为O(288);攻击方法2是一种概率攻击的方法,其数据复杂度为O(212),平均计算复杂度为O(281).这两种方法对Alphal的密钥流发生器进行的攻击都比穷举攻击有效.  相似文献   

7.
刘震 《广东科技》2009,(19):66-69
2006年深秋时分,在广东罗定偏僻的山间小径上,秋风萧瑟中,一行外来者急急的足音踏破了山野的宁静,在群山环抱的小山村里,一户普通的农舍前,他们停下了脚步。吸引这行外来者不辞辛劳地跋山涉水前来探视的原因不是山村外溪山叠翠的自然风光,而是山村内一户普通山村人家所发生的不寻常事。  相似文献   

8.
针对现在互联网上使用较多的穷举法来破解密码,提出了一种可行的替代密码方案.新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码.因为密码随时都在变化,从而使恶意的暴力破解从根本上失效.  相似文献   

9.
下落的苹果让你联想到了什么?不能坐在苹果熟了的树下,还是地心引力?呵呵,你太拘谨了!我西瓜博士的超级偶像——牛顿爵士胆大如西瓜,揣着胡萝卜就敢上战场——当然是想象力的战场。把这个苹果瞬间推广到全宇宙:是不是所有物体都有引力呢?答案是肯定的,地球人现在都知道了,万有引力嘛!哈哈,发现了吧?伟大的科学研究不仅需要严谨的逻辑和丰富的  相似文献   

10.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。  相似文献   

11.
基于最大秩距离码,提出了两种新的McEliece公钥密码系统,明文x加密成xE+z,其中E=SGP,G为最大秩距离码C的生成矩阵,S为非奇异矩阵,在方案1中,P为置换矩阵,在方案2中,P为非奇异矩阵,z取自一给定的向量集合Z,公钥为Z和E.对方案1而言,解密过程约需O(k3)次运算,而需k×n×N·lnq/ln2比特存储空间;而对方案2而言,解密过程约需O(k3)+O(n3)次运算,需k×n×N·lnq/ln2比特存储空间.由于可取较小的k,n,所以这两个方案是可行的.攻击方案1和方案2的工作因子近似为k3·qt(k+n)-t2,n通过参数的选取,此数比攻击McEliece公钥密码系统的工作因子βk3k大得多.k/n-t所以这两个方案比基于纠错码构造的McEliece公钥密码系统更安全.  相似文献   

12.
1.1822年7月,奥地利的海钦道大(今属捷克)风景秀丽,男罂约翰·盂德尔诞生于当地一户农家。后来,盂德尔成长为生物学家、气象学家,被誉为“现代遗传学之父”。  相似文献   

13.
《创新科技》2011,(11):33-33
加拿大麦克马斯特大学“古代DNA中心”主管波拿亚和德国图宾根大学克劳斯领导的研究小组成功破解了黑死病基因密码。  相似文献   

14.
在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对作为公开密钥的校验矩阵进行初等行变换,变成系统码形式,从而减少了体制的公开密钥量,经验证明该方法提高了其纠错能力.  相似文献   

15.
相对笔记本来说,台式机BIOS的密码最简单,处理的方法也最多,如果忘了BIOS的开机密码,一般都是打开机器拔掉主板电池放电,费事又费心。笔者的方法是做个恢复BIOS设置的“万能钥匙”,步骤如下:  相似文献   

16.
阿拉伯民间故事集《天方夜谭》里,有一个非常著名的故事——阿里巴巴和四十大盗。据称,四十大盗每次把盗来的财物放在一个山洞里,只要对着洞门喊“芝麻开门”,山洞就会应声而开。有一天,这个秘密被阿里巴巴知道了,于是他便将大盗们的财物席卷一空。这个故事从另一个侧面,也告诫我们,千万不能泄漏自己的密码。[编者按]  相似文献   

17.
滑盖式的指纹U盘,主要有指纹保护U盘、指纹保护文件、指纹管理等功能。  相似文献   

18.
何宇坤  余智文 《广东科技》2012,21(13):206+189-206,189
密码技术是信息安全的核心技术,是实现信息的保密性、完整性、可用性的有力手段。通过介绍基础密码技术以及密码技术在等级保护身份认证中的应用介绍,以期对读者有所帮助。  相似文献   

19.
计算机安装Windows操作系统的很多,但不慎忘记了系统登录用户的密码,而且在安装时也没有做相应的应急盘。本文给出一系列解决方法。  相似文献   

20.
蔬菜颜色和健康休戚相关。你知道绚丽的色彩下,隐藏了多少健康奥秘吗? 红——热情似火 红色是具有强烈生气的色彩,它有增加温暖及活力感、促进血液循环、加快呼吸并能改善忧郁的心情,对人体循环系统和精神系统具有重大作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号