首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
利用两种不同的方法对流密码Alphal的密钥流发生器进行了攻击.攻击方法1是一种解线性方程组的方法,所需的数据量仅几十个比特,其平均计算复杂度为O(288);攻击方法2是一种概率攻击的方法,其数据复杂度为O(212),平均计算复杂度为O(281).这两种方法对Alphal的密钥流发生器进行的攻击都比穷举攻击有效.  相似文献   

2.
计算机的CMOS密码往往要影响计算机的安全和正常使用,作者通过多年在公共计算机房的工作,总结出了对CMOS设置密码及解除密码的若干实用方法.  相似文献   

3.
万仲保  魏坤玉  莫林利 《江西科学》2005,23(3):253-255,283
在设计系统登录程序时。一般都会涉及到密码的保护和修改问题。针对这些问题。提出了一种密码保护方案及文件隐藏方法。并给出了用Visual Basic语言实现的程序源代码。  相似文献   

4.
通过“乘积”来组合密码,是设计现代密码体制的一种重要思想。以不同的密码算法复合来构造一种“混合算法”,可以提高密码体制的保密性。对几种不同的简单密码算法做乘积可以构成复杂的函数关系,从而使新的密码算法保密性增强。  相似文献   

5.
对一个密码算法的注记   总被引:3,自引:0,他引:3  
计算群元素的整数倍是一切密码算法的基础,通常是采用整数的二进制表示,孙琦等人最近提出了标准二进制,从而对著名的“平方-和-乘法”算法进行了改进,节约时间的1/4,作者证明了这种标准二进制方法已无法再改进。  相似文献   

6.
李小松 《科技信息》2009,(29):56-56,44
目前国内密码厂商的密码设备千差万别,自成体系的密码服务子系统,越来越不能满足未来业务系统对数据互操作性、密码硬件设备资源共享、集中管理与维护等需求。为此本文讨论并设计了密码服务平台这一技术性的解决方案。此平台可以屏蔽不同厂商设备间的差异,为应用系统的开发,节省大量的人力、物力。文中首先根据我国目前在密码技术方面的国情,阐述了建立密码服务平台的必要性。随后给出一平台的构建方案。  相似文献   

7.
针对现在互联网上使用较多的穷举法来破解密码,提出了一种可行的替代密码方案.新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码.因为密码随时都在变化,从而使恶意的暴力破解从根本上失效.  相似文献   

8.
如何制作口令字典是一项关系到密码能否成功破译的重要工作.通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持.统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教育程度密切相关,因此生成口令字典时密码组成应以数字和字母为主,辅以一些常见的其他字符;密码位数以12位以下为主;同时增加密码持有人年龄段和学历层次的分类选项,以提高破译效率.  相似文献   

9.
李嘉丽  黄健松 《科技信息》2011,(33):106-107,105
本方法是为了解决FTP在应用系统中安全性无法得到保证的问题,提出了一种集中管理FTP账户密码的密码保护方法,这种方法可以从最大程度上全面、可靠的保证FTP上文件内容安全,防止FTP服务上文件数据的丢失、外泄等。  相似文献   

10.
核对网址:要开通同上银行功能,通常事先要与银行签订协议。可户在登陆网二银行时,应留意核对所登陆的网址与协议书中的法定网址是否相符。  相似文献   

11.
提出了一种基于量子加密的量子公钥密码(Quantum Public-key Cryptography, QPKC)方案, 构造了一个QPKC系统的完整理论框架, 并分析了该方案的安全性和特点. 分析表明, 量子力学特性使得基于对称密钥构建QPKC成为可能, 这与经典公钥密码体制中的情况大相径庭. 此外, 对之前的QPKC方案提出了一种态估计攻击方法  相似文献   

12.
拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了探讨性的例证和问题.  相似文献   

13.
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。  相似文献   

14.
相对笔记本来说,台式机BIOS的密码最简单,处理的方法也最多,如果忘了BIOS的开机密码,一般都是打开机器拔掉主板电池放电,费事又费心。笔者的方法是做个恢复BIOS设置的“万能钥匙”,步骤如下:  相似文献   

15.
本文首先介绍了目前动态密码系统的应用情况,在此基础上设计了一种实用的基于短信的动态密码系统。文中对系统的构成和功能模块进行了介绍,详细描述了系统的工作流程,最后对系统的安全性进行了分析。  相似文献   

16.
WPS具有自动排版以及自动制表等多种功能,其键盘命令编码、打印控制与WS、MS—2401保持兼容,是国内较为流行的中文字处理软件包。然而,在WPS下编制的加密文件经过较长时间后可能忘记密码,或者是在操作过程中误打入了密码,而自己未能感觉到,这时存盘后退出,要想再进入文本编辑是很困难的。  相似文献   

17.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   

18.
椭圆曲线密码体制的研究   总被引:1,自引:0,他引:1  
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向.  相似文献   

19.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

20.
<正>到超市购物,却发现钱包忘带了,这时你可能放下商品回家取钱或者在超市里找熟人借钱。在有的地方,人们可以通过刷指纹、刷脸的方式消费。生物识别技术生物识别技术是依据生物体所固有的生理特征或行为特征而进行识别的一种技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号