首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
陈强  周亮 《通信技术》2008,41(2):49-51
差分密码分析和线性密码分析是分组密码分析中应用最广泛的技术.随着差分-线性密码分析的出现,一大批派生出来的密码分析方法表现出了很好的攻击效果.文中首先介绍了这两种密码分析方法的原理,然后推广到双线性密码分析.由于双线性密码分析攻击Feistel结构的密码特别有效,所以在某些场合,由差分密码分析和双线性密码分析结合成的差分-双线性密码分析具有比差分-线性密码分析更好的攻击效果.  相似文献   

2.
分组加密算法设计原则及Rijndael   总被引:1,自引:0,他引:1  
1引言 现代密码存在着两类密码体制,即单钥密码和双钥密码。目前世界各地仍广泛使用单钥密码,新的密码系统也不断被开发出来。单钥密码体制包含了流密码和分组密码。前者首先是用密钥短的位串生成长的位串,然后再与明文按位模2相加产生密码。后者首先分成固定长度的分组,然后再用相同的密钥把分组加密成为密文。分组密码分成三类:代换密码、置换密码和乘积密码。在代换变换中,每个明文字符都通  相似文献   

3.
谭武征  杨茂江 《通信技术》2010,43(12):91-93,96
商用密码基础设施应用技术体系的设计包括了密码算法、密码支撑,典型密码服务,通用密码应用服务、密码标准、密码协议以及应用系统等诸多方面的内容,涵盖了密码设备、通用密码服务、典型密码服务等密码技术要素以及安全应用的实际需求,同时也充分的考虑了商用密码基础设施的发展现状与风险问题。该文对建立商用密码基础设施应用技术体系进行了可操控性、合理性、政策法规和标准规范,技术,经济,可扩展性等方面进行分析和总结,同时对其互联互通性、整体安全性、可产业化性和社会经济效益进行了详细分析。  相似文献   

4.
无论你是网虫还是电脑发烧友,各种类型的密码在你的电脑中一定少不了。什么,不相信?那你看看下面这些密码在你的爱机中是否经常“出没”:上网拨号密码、ZIP文件密码、Office文档密码、邮箱密码、BIOS密码、OICQ密码、屏幕保护密码……这些密码是不是都很常用?密码使得我们的资料更加安全,但是忘记密码时的“痛苦”情形也着实可怜。针对这种情况,许多软件公司和个人编写了许多密码恢复软件,用来找回被遗忘的密码。用这类软件可千万要注意只可恢复自己的密码,不要总想拿着“放大镜”去窥探他人的机器啊(^_^)。  相似文献   

5.
密码作为网络空间安全的核心支撑技术,也是信创体系的重要组成部分。从需求侧看,《中华人民共和国密码法》的出台推动商用密码迎来黄金发展期,而密码合规与实战并举的政策导向,更能激发密码市场蓬勃发展。从供给侧看,高质量密码供给不足造成密码技术推广普及滞后,市场呼唤创新驱动的高质量密码供给,让密码能用、好用、用好,面向丰富的应用场景构建实战化的密码防护体系。从产业生态看,需要积极弥补信息技术生态方面商用密码的覆盖盲区和短板,抓住信创带来的历史契机,拓宽密码商业化市场,做大做强密码应用生态。  相似文献   

6.
通信信息加/解密研究进展   总被引:1,自引:1,他引:0  
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。又有一些新的密码算法不断的出现,在不同的信息领域扮演着重要的角色。  相似文献   

7.
简单介绍了密码的工作原理,对密码进行加密处理的基本技术基础上,指出了密码易遭受攻击的原因所在,并简述了当前流行的密码攻击技术。最后,针对密码的脆弱性提出了如何创建更加安全的密码,保护密码安全的相关策略以及在高安全要求环境中补充密码验证的其他可选方法。  相似文献   

8.
徐日  毛明  高献伟 《通信技术》2009,42(4):111-113
国家密码管理局发布可信计算密码支撑平台功能与接口规范,用于指导我国可信计算平台的研究与应用。研究可信计算密码支撑平台和TCM(可信密码模块)的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。从而发现可信计算密码支撑平台和TCG(可信计算组织)的可信计算平台在完整性度量和密码机制方面的差异,得出可信计算密码支撑平台的优越性。  相似文献   

9.
日前,由中国密码学会主办的“2010年中国密码年会暨密码芯片产业论坛”在京召开。会议开幕式由中国密码学会常务理事、北京大学徐茂智教授主持,共安排了33位专家学者做专题报告,内容涵盖对公钥密码、对称密码、数字签名、密码协议、基础算法和理论、数字隐藏和水印、新途径等领域,密码芯片论坛也讨论了密码芯片的设计与测评、理论与应用,堪称密码业界2010年涉及面最广的一次交流盛会。  相似文献   

10.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用。下面主要介绍网上最容易被黑客破解的10种密码设置,以及密码的正确设置和保护方法。110种密码易破解(1)密码和用户名字符相同。如用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。(2)密码为户名邻近的字符。密码为用户名中的某几个邻近的数字或字母。如用户名为test000001,密码为test或000001。如果你的用户名是字母或数字组合,如test000001,那么别人要盗取你的密码时,肯定会以用户名中的字母或数字来试…  相似文献   

11.
<正>提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个人秘密信息。我们企业倡导的自主密码才是真正意义上的密码,此密码包含复杂的数学算法,同时还包括数据加密、数据解密、数字签名、签名验证等一系列复杂的计算过程。因此,带有算法的加解密过程才是真正意义上的密码运  相似文献   

12.
在分析密码服务系统固有缺陷的基础上,从面向服务系统集成的特点出发,运用SOA的思想方法,提出基于SOA的密码服务体系架构,并给出了一种基于密码服务基础套件的密码能力扩展方法,以密码服务系统在通信系统中的应用为例,给出了基于SOA架构的密码服务系统组成构件以及密码服务系统工作的基本流程,同时给出了SOA架构密码系统与传统架构密码系统保密互通的实现思路。  相似文献   

13.
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求。各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题。为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、密码管理部门四个角色,提出一套基于需求分析、设施建设、电子认证、密码管理和监督的政务密码应用管理体系。  相似文献   

14.
经常可以看到这样一些编辑框,里面的文字全都是~(‖*‖)(星号),这种编辑框我们称之为密码框。许多Windows应用程序都使用密码框来提示用户输入密码,这样,在输入密码时即使有其他人在一边,也不容易被人获知密码是什么,起到保密的作用。但是我们经常遇到这样的问题:忘记了自己设置的密码,比如说电子邮件程序中存放着密码,但就是想不起来密码是什么。通过常规的方法(比如使用剪贴板等等)在密码枢中提取密码一律无效。能不能把密码框中的文字取出来呢?答案是肯定的。  相似文献   

15.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

16.
密码已成为保护商业敏感数据的必要手段。DES是广泛使用的商用密码体制。不适当的密码管理严重影响商用密码的使用与发展,商用密码正面临新的抉择。  相似文献   

17.
本论文聚焦在国产密码的研究与应用,包括梳理国产密码政策法规和国产密码算法情况,分析当前密码技术面临的风险,例举国产密码在物联网中的成功应用,如身份认证、数据传输、数据存储方面的应用,最后提出对国产密码的发展展望。本论文为国产密码的研究与应用提供支持。  相似文献   

18.
1、密码和用户名相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 2、密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用户名是字母和数字组合,如:test000001,那么别人要盗取您的密码时,肯定会以用户名中的字母或数字来试密码。  相似文献   

19.
王念平 《电子学报》2020,48(1):137-142
线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性逼近之间的关系,给出了变换簇中所有密码结构抵抗线性密码分析的安全性评估结果,并提出了需要进一步探讨的若干问题.这种利用变换簇对分组密码进行研究的方法,为分组密码的安全性评估提供了一个较为新颖的思路.  相似文献   

20.
1. 流密码理论 3.分组密码体制 5.认证与数字签字 7.纠错码在密码中的应用 9.密码系统的同步  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号