首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 146 毫秒
1.
密码的秘密     
<正>公元前1500年,陶工用密码隐藏他的上釉秘方;二战时期,恩尼格码加密机让盟军译码人员倍感头疼;如今,密码学正朝着量子系统前进秘密总是很吸引人,为了保护那脆弱的秘密,人们常常会使用密码——密码使机密的内容难以被人偷看,防止秘密落入他人之手。转换密码密码的世界笼罩着神秘,也充满诡计、虚假情报和欺骗。那么,密码究竟是何时产生的呢?早在公元前1500年,一个陶工用密码隐藏他的上釉  相似文献   

2.
<正>密码测评技术研究和应用将有力促进密码技术发展,加强对密码技术产品和密码系统安全保障。深入挖掘密码测评技术内涵和外延,加强技术研发,推动密码测评技术不断创新和提高,适应我国信息安全发展需求密码测评技术是有效推动商用密码技术及行业健康发展的重要领域。《中华人民共和国密码法》颁布,密码技术规范有效管理已有法律依据,技术层面急需发展先进的密码测评技术和完善的检测认证体系。  相似文献   

3.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果.  相似文献   

4.
研究了大肠杆菌和酿酒酵母两类生物全基因组的密码对,通过密码对的观察值与期望值的比较,发现密码对的使用有很强的偏好性;此外,按照Boycheva定义的标准(ΔREG)研究了密码对的使用与基因表达水平的关系,发现酵母与大肠杆菌两类生物的密码对使用与基因表达水平的关系是相似的;高表达基因偏好ΔREG为正值的密码对,而低表达基因偏好ΔREG为负值的密码对.通过曲线的相似性分析,可以推测,真核生物(S accharomy ces cerev isiae)与原核生物(E scherich ia coli)在密码对的使用上,其机理是相似的.  相似文献   

5.
手机图形密码的研究是信息安全的一个热点课题。为此提出一种手机图形密码的安全性分析方法。该方法首先将具体的实际问题抽象成计算机可处理的模型,利用拓扑学的知识,遍历图形中的点以得到所有可能的密码;然后通过伪代码的形式,给出手机图形密码生成器的具体算法,最后,分析图形密码的安全性。实验结果表明,该方法可以有效地给出手机图形密码的安全性分析。同时,还给出了密码生成器的算法和手机图形密码数量统计的方法。  相似文献   

6.
 提出基于多比特输出点函数混淆器的、具有“动态”密钥的对称密码方案。满足完全熵的多比特输出的点函数混淆器(MBPFO)等同于一个具有“错误密钥检测性”的语义安全的对称密码功能,该方案用此混淆器实现了对称密码方案,方案用双密钥通过敏感函数构造的“动态”密钥,可以实现类似“一次一密”的密码体制功能,因此该方案具有更高安全性,并且实现简单。  相似文献   

7.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   

8.
 介绍了密码技术,解释了密码危机的由来。对称密码体制中的密钥分配是维护信息安全的核心问题,自20世纪70年代研发的公钥密码体制存在多种隐患,它们难以保证密钥分配中的绝对安全。论述了量子密钥分配技术的原理及研发进展。  相似文献   

9.
腰带密码     
<正>在生活中,有各种各样的大秘密、小秘密,我们时刻都离不开密码,连接无线网需要密码,到银行取款需要密码,登陆电子邮箱需要密码……关于密码,小编们和作者江南有什么想说的呢?请看大家各抒己见。公元前405年,雅典和斯巴达之间的战争进入尾声。斯巴达军队占据优势,准备对雅典发动最后一击。这时,原来支持斯巴达的波斯帝国突然停止了对斯巴达的援助,意图使雅典和斯巴达两败俱伤,坐收渔利。  相似文献   

10.
理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意的,参与者为了达到某种目的必须付出一定代价。理性密码协议中引入理性的参与者,介绍理性密码协议的安全性定义,从博弈的角度讨论密码协议的公平性;其次,对理性秘密共享、理性安全多方计算、理性交换协议和理性认证协议等研究现状进行了研究;最后简单地阐述了有关理性密码协议面临的问题与挑战。  相似文献   

11.
为进行分组密码并行处理的理论研究和定量分析,构建了基于Amdahl定律的分组密码并行处理模型.通过引入分组内数据级并行性、分组内指令级并行性、分组间数据级并行性和分组间指令级并行性等并行性,建立了分组密码的多维度并行处理模型,研究了算法参数和并行参数对分组密码处理性能的影响.结果表明,并行比例大的算法其性能提升空间较大,且开发任一并行性都能够提升密码运算性能;但对于具体的应用场景,需要根据算法结构、工作模式等来进行合理的资源配置和并行性开发;该模型能够为分组密码算法的并行处理架构设计、资源配置和并行性开发等提供理论依据和指导原则.   相似文献   

12.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统.  相似文献   

13.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统。  相似文献   

14.
概率公钥密码体制能有效解决确定型公钥密码体制存在的敌手采用选择明文攻击安全性问题;RSA公钥密码体制在应用于长消息数据的加密时,存在着加解密计算效率较低,时间开销大的问题。通过分析2种密码算法的基础,本文提出了一种概率密码方案,该方案在加密与解密时大大减少了计算时间的开销,又能抵御选择明文攻击,特别适合于长消息数据的加密与解密。  相似文献   

15.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

16.
一类广义Feistel密码的安全性能分析   总被引:2,自引:0,他引:2  
为评估一类广义Feistel密码的安全性能,通过列举的方法,对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入研究.在轮函数是双射的假设条件下,证明了4,8,12,16轮广义Feistel密码分别至少有2,5,8,10个轮函数的输入差分非零;证明了4r(r≥2)轮广义Feistel密码至少有2r 1个轮函数的输入差分非零.从而若设轮函数的最大差分和线性特征的概率分别为p和q,则4r(r≥2)轮广义Feistel密码的差分特征和线性特征的概率分别以p2r 1和q2r 1为其上界.  相似文献   

17.
该年度围绕关键科学问题"有限域上代数方程求解",结合密码学理论,在求解算法研究及其密码应用方面取得了以下3个方面的进展:(1)在有限域上方程系统求解算法方面,提出了一个二元域上带噪方程系统的求解算法;给出了一种从代数方程到CNF转换的高效算法;(2)在利用代数方程求解算法进行密码分析方面,推进了分组密码KATAN、PRINCE等分析;在多变量密码的分析方面,利用线性化方法分析了MFE改进方案、扩展的多变量公钥密码方案、两层非线性Piece in hand增强方案,用多项式向量的不确定插值方法改进了对SFLASH密码体制的攻击;利用线性化方法或格基约化算法分析了一些基于格及背包问题的密码算法;在代数攻击中自动推理方法的研究方面,利用解方程组的思想,提出了基于字的分组密码算法的不可能差分路径自动化搜索的算法,扩展了Mouha等人基于混合整数线性规划的方法,给出了一种自动化评估比特级分组密码抵抗相关密钥差分攻击安全性的方法;(3)在利用代数方法设计对称密码组件方面,给出了一系列基于线性反馈移位寄存器实现的低代价最优扩散层的构造;否证了C.Carlet于1998年提出的"任何一个AB函数都EA等价于一个置换"的猜想。除以上3个方面之外,针对ALE认证加密算法泄露消息没有受到密钥保护的特点,提出了一种新的伪造攻击方法——泄露状态伪造攻击。  相似文献   

18.
对称密码体制及其算法研究   总被引:1,自引:0,他引:1  
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。  相似文献   

19.
可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结合一次性签名方案提出一种具有IND—slD—CCA安全性的可追责的基于身份密码方案,并给出相关证明。  相似文献   

20.
系统介绍了密码学基础知识,包括密码算法分类、密码系统模型、密码系统、密码系统的基本要求、常见的密码攻击技术,以及经典加密技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号