首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
讨论了现在流行的DES密码体系的安全机制,详细分析了如何用Grover量子搜索方法进行密钥穷举搜索的攻击.得出理论上Grover量子搜索法对DES的安全机制存在潜在的威胁.  相似文献   

2.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。  相似文献   

3.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.  相似文献   

4.
随着网络技术的发展,我们经常要设置各种密码,在使用密码的过程中,会遇到密码被人盗取,或者丢失密码的问题,以至给人们带来损失。本文就这些问题,分析了人们设置密码的心理,揭示黑客破解密码的方法及防范方法。  相似文献   

5.
多变量公钥密码体制能抵抗量子计算机的攻击,被认为是后量子时代一种安全的密码体制备选方案.考虑到原中间域多变量公钥加密体制不能抵抗高阶线性化攻击,利用一种新的外部干扰,重构中心映射,提出一种基于外部干扰的改进签名方案.改进方案保持了原方案结构简单、求逆容易的性质,还能抵抗穷举攻击,秩攻击,差分攻击,代数攻击.  相似文献   

6.
利用两种不同的方法对流密码Alphal的密钥流发生器进行了攻击.攻击方法1是一种解线性方程组的方法,所需的数据量仅几十个比特,其平均计算复杂度为O(288);攻击方法2是一种概率攻击的方法,其数据复杂度为O(212),平均计算复杂度为O(281).这两种方法对Alphal的密钥流发生器进行的攻击都比穷举攻击有效.  相似文献   

7.
文章介绍了域F2^m的上椭圆曲线密码系统的概念,引出在该密码系统上的破解,希望从破解的过程中获得知识和经验,验证椭圆曲线密码系统的安全性.  相似文献   

8.
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   

9.
在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表以及基于彩虹表破解密码的方法。实验表明,这些方法是有效的,可以满足侦查实战的需要。  相似文献   

10.
BIOS密码浅谈     
为了保证计算机使用者的安全 ,大部分主板都支持你为BIOS设置密码 ,可以有效防止别人窃取你的信息。可是有时不小心忘记了密码…… ,本文将谈一下BIOS密码的设置和破解方法  相似文献   

11.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。  相似文献   

12.
针对现在互联网上使用较多的穷举法来破解密码,提出了一种可行的替代密码方案.新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码.因为密码随时都在变化,从而使恶意的暴力破解从根本上失效.  相似文献   

13.
一、尽量选用密码位数多的电子邮箱现在的免费邮箱的密码位数一般都是8位,如263等。密码长度少,就容易被破解。但各省市的电信门户网站提供的免费邮箱的密码长度往往达到了10位,甚至达到了14位。如果有人想破解这么长的密码,恐怕他们得仔细考虑破  相似文献   

14.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码最好不要使用。 1.密码和用户名相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。  相似文献   

15.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。  相似文献   

16.
利用概念分析法,从内史角度厘清了弗朗西斯·克里克在遗传密码破解以后对密码起源问题的逻辑性思考——密码的性质、密码的统一性、古密码子及立体化学作用理论和冻结偶然性理论的比较,揭示了克里克研究密码起源理论的核心是冻结偶然性,他提出的古密码子理论比较合理地推测了密码的起源与进化关系.  相似文献   

17.
为了分析流密码密钥流生成器在抵御快速相关攻击方面的安全性,对各种快速相关攻击算法进行了研究.介绍了快速相关攻击的基本模型,对相关研究成果进行了归纳与梳理.分析了一次通过方法、迭代译码方法和多步法方法这三类方法的优缺点.然后介绍目前的最新进展:扩域上快速相关攻击和采用单项式映射的快速相关攻击.接着讨论快速相关攻击的实际应用,并与其他攻击方法进行了比较分析.最后展望了未来的研究方向,即改进扩域上快速相关攻击算法,改进算法攻击新的流密码方案,综合使用多种攻击方法来破解流密码方案,将快速相关攻击应用到其他密码方案上.  相似文献   

18.
利用超递增公差理论对背包公钥密码算法进行了研究,提出了对MH背包公钥密码改进的方向及引入新变换应具备的条件.给出了数据膨胀率的概念,并对如何评判背包公钥密码的方法进行了描述.  相似文献   

19.
密钥更新效率是影响安全组播性能的重要因素. 为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想. 并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案. 分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能. 相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求.  相似文献   

20.
介绍了一些消除密码进入操作系统的方法,包括清除sam文件、增加用户、使用专用程序破解、物理移除等方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号