首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
讨论密码系统的分类,修改了C.Shannon's对密码系统的评价标准,并且对研制适合我国国情的密码系统的策略作了探讨。  相似文献   

2.
王春红 《河东学刊》1999,17(3):43-44
本文通过对WPS文件结构及加密原理的分析,用C程序可以找出指定文件的密码,使遗失密码的程序再被使用。  相似文献   

3.
为实现一种具有使用价值或学术价值 的双对称这称密码,设计了一种双对称密码BSC(^m,2^n)算法。它主要是基于三种运算。该算法满足现代共用密码、灵活,易理解,易实现和保密性强等要求。  相似文献   

4.
内含子序列“三碱基组”的信息分析   总被引:2,自引:0,他引:2  
在对编码序列的碱基分布作大量统计分析的基础上,对内含子序列中G、C的分布作了统计分析.发现内含子在“三碱基组”的意义下,第一位上(G+C)含量占优势.如果将同一基因的外显子三联密码和内含子“三碱基组”做比较,发现在内含子中出现而外显子中没有的那些三碱基组,它们大多属于Lió所列出的“非偏爱”密码  相似文献   

5.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。  相似文献   

6.
本文一是提供了利用C破译WPS文件密码的方法与具体源程序,强调了既破又译;二是提供了在TurboC下进行动画设计的方法和具体源程序。  相似文献   

7.
在已有研究成果的基础上,进一步研究了双对称密码BSC(2^m,2^n)算法设计,给出了BSC(2^m,2^n)算法的递归表示,并严格证明了BSC(2^m,2^n)密码是双对称的。  相似文献   

8.
讨论了大整数公开钥密码体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题,并完成了有关串,并行软件的编制。  相似文献   

9.
以化学合成并证实抗菌活性和抗菌谱都高于天然抗菌肽的杂合肽CecropinA1-11D12-37的氨基酸序列为基础,选用酵母高频使用密码设计了一种新型抗菌肽基因。  相似文献   

10.
本文提出了对微机(386)的CMOSRAM中所设置口令或叫密码(PASSWORD)进行解密的一种软件方法,并给出了其具体的程序。  相似文献   

11.
<正>密码测评技术研究和应用将有力促进密码技术发展,加强对密码技术产品和密码系统安全保障。深入挖掘密码测评技术内涵和外延,加强技术研发,推动密码测评技术不断创新和提高,适应我国信息安全发展需求密码测评技术是有效推动商用密码技术及行业健康发展的重要领域。《中华人民共和国密码法》颁布,密码技术规范有效管理已有法律依据,技术层面急需发展先进的密码测评技术和完善的检测认证体系。  相似文献   

12.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。  相似文献   

13.
椭圆曲线密码引擎算法的设计与实现   总被引:14,自引:0,他引:14  
针对Intel体系结构MMX^TM处理器的特点,设计并实现了一种椭圆曲线密码体制(ECC)算法,提出一种ECC数学模型,结合具体的公钥加密方案,推导出一种点积运算的快速算法。在Intranet/Internet环境下,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型,使ECC实时及实用成为可能。  相似文献   

14.
《青年科学》2013,(10):58-58
银行卡太多,取钱的时候忘记密码了怎么办?别怕,你只要在这个输入器中提前预存密码,并记录该密码对应的指纹,取款时按一下识别指纹键,输入器的按键机构便会根据内部存贮的密码依次自动按键。这个名叫“高保密单键密码输入器”的发明,来自苏外l学生蔡明砀。  相似文献   

15.
本文提出了对微机的CMOSRAM中所设置密码(PASSWORD)进行解除的几种软件方法,并给出具体程序  相似文献   

16.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   

17.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   

18.
通过对固定密码、加密变换的密码、可变密码进行深入比较,根据其优缺点。设计出基于VFP的密码设定方法,并给出其源程序。  相似文献   

19.
信息时代,使用密码已经是现代人无法避免的一件事了,开门、去银行、用电脑、上网……,都需要输入密码,密码令现代人又恨又爱,它可以保护你,也可能很容易就出卖你。所以,学会更好地设计密码,对我们好处多多。  相似文献   

20.
由于超混沌系统具有随机性好、可确定再生且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。由于流密码加密可增加密码的复杂度,而块密码加密可帮助流密码抵挡已知明文攻击,从而大大提高了密码的抗攻击性。因此,提出将流密码和块密码相结合实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。该算法流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号