共查询到20条相似文献,搜索用时 109 毫秒
1.
本文论述了MCS-51软件系统中的密码输入技术,密码输入的状态和过程,以及输入完密码后进入修改状态时,如何对键盘进行管理。 相似文献
2.
隆永红 《湘潭大学自然科学学报》1994,16(3):137-140
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。 相似文献
3.
基于椭圆曲线提出一个向量空间秘密共享方案.方案中将共享的秘密由有限域拓展到椭圆曲线上.利用椭圆曲线上的ElGamal密码体制加密子秘密,使得秘密具有更高的安全性.其安全性是基于椭圆曲线上的ElGamal密码体制的安全性及椭圆曲线离散对数问题难解性.与同类方案相比,该方案不需要安全信道发送秘密,且花费较小的通信代价,安全性高,计算量小. 相似文献
4.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
5.
6.
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码. 相似文献
7.
讨论热流密码体制的一类非线性伪抛物型模型,运用线性变换使伪抛物型方程(3)的初边值条件齐次化,在再生核空间W(3.2)(D)中,利用再生核的方法,构造形W(3,2)(D)空间上的近似再生核un(M),证明了此算法的收敛性并给出了误差估计式. 相似文献
8.
根据WPS件的结构特点,本利用DOS中的件句柄功能编制一汇编语言源程序,可以方便地找出加密书件的密码。 相似文献
9.
10.
扩散准则是分组密码中布尔函数设计的基本准则,文章讨论了满足k次扩散准则布尔函数的性质,并定出了n元2次型布尔函数满足k次扩散准则的充要条件。 相似文献
11.
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要。为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法。该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息。对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度。给出了Feistel结构密码算法LBlock的实验结果。 相似文献
12.
13.
丁群 《黑龙江大学自然科学学报》2004,21(2):71-75
对DES、RSA和序列密码三种典型的加密方法进行了叙述,对于神经网络在序列密码的研究进行了简要的介绍,提出现代数字电子技术应该与密码学理论研究相互渗透、相互促进的基本思想。 相似文献
14.
15.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。 相似文献
16.
针对现有密文域可逆信息隐藏方法中图像块利用不充分,使得嵌入秘密信息量不高的问题,提出了一种基于块分类的多重嵌入可逆信息隐藏算法。首先将原始图像用流密码加密,加密图像被分成若干个不重叠的块。然后,用最高有效位(most significant bit, MSB)自适应预测算法对块内的第1个像素和其他像素进行预测,将每一个块标记为可用块或非可用块。进一步对可用块进行重构嵌入,同时用中值边缘检测器(median-edge detector, MED)预测算法对非可用块进行二次嵌入,最终实现秘密信息的嵌入。当接收方接收到含密图像时,通过嵌入密钥实现秘密信息的正确提取,同时利用加密密钥恢复原始图像。实验证明,该文提出的方法在相同图像恢复质量的情况下能够显著提升秘密信息的嵌入量,在嵌入容量和图像恢复质量上均优于已有的方法。 相似文献
17.
18.
变种Camellia对Square攻击的安全性 总被引:2,自引:0,他引:2
讨论了Camellia1对Square攻击的安全性,并就FL/FL-1函数对Camellia与Camellia1抗Square攻击能力的影响进行了分析.结果表明Camellia1对Square攻击的安全性远大于Camellia,FL/FL-1函数中的比特循环移位运算对Camellia及Camellia1抗Square攻击的能力并无明显影响,而算法中的不规则层FL/FL-1函数显著影响了Camellia及Camellia1对Square攻击的安全性 相似文献
19.
20.
提出了一种基于分数余弦变换的数字图像水印算法.将原始图像分块并利用人类视觉系统的掩蔽效应将图像块分类,选择变换域中幅值较大的系数自适应地修正嵌入强度,以嵌入二值水印图像.实验结粜表明该算法能有效地保持图像的质量,并且对常见的图像处理如噪声叠加、JPFG压缩、均值滤波、图像缩放和图像裁剪等比余弦变换域中修改低频系数的水印算法具有更强的鲁棒性. 相似文献