共查询到18条相似文献,搜索用时 109 毫秒
1.
2.
3.
利用时间空间折中思想的彩虹表是针对无盐口令加密算法的强大工具,然而为了生成有一定成功率的彩虹表,链长与链数必须足够大,因而在生成时需要消耗相当长的时间。针对这一问题,提出利用GPU加速彩虹表的生成,即将彩虹链的生成,主要是Hash以及Reduct函数的计算移植到GPU上进行。实验表明该方案能将彩虹表生成的时间缩短至原先的36.9~52.8分之一。 相似文献
4.
Hash函数在信息安全领域应用广泛,其安全性能非常重要。通过攻击对其安全性进行研究是目前的主要研究方法。对Hash的最基本攻击有暴力穷举和字典方法,它们在实际应用时并不可行。彩虹表是对这两种基本方法的融合及优化,使攻击可行且有效。经过分析,对现有的彩虹表进行改进,扩展其应用局限,使彩虹表支持非常大的空间却不会破坏表的结构,不增加存储需要,并且可用于寻找Hash碰撞。 相似文献
5.
武新 《通信业与经济市场》2007,(9):47-48
某电台女主播小诗将自己的裸照存放在邮箱内,却被陌生人刘某以最简单的方法获取。为了获得钱财,刘某以5张裸照进行敲诈,理由竟然是“交一次学费”。女主播支付了近3万元用于“赎回”照片。9月12日,笔者获悉,刘某以敲诈勒索罪被提起公诉,宣武区法院将于近期开审此案。[第一段] 相似文献
6.
日本是全球最早开展商用3G服务的国家,目前有NTTDoCo-Mo、KDDI、软银移动3家主要移动运营商,其中NTTDoCoMo占有绝对优势,截至2006年9月底,NTTDoCoMo的市场份额为55.5%,其余两家竞争不到46%的市场份额。然而不可忽视的是,KDDI在2002年推出3G业务后,其3G用户增长之快给其它两家运营商带来了巨大压力,而日本移动号码可携带政策的推出更使其它两家运营商压力陡增。 相似文献
7.
陈小兵 《电子产品维修与制作》2009,(13):100-100
如果Foxmail 5.0的邮件账号密码丢失,需要进行破解,可以通过星号密码查看器获取保留在Foxmail软件中的用户名以及密码。但如果您使用的是Foxmail 6.0,问题就麻烦了。6.0版本改进了这一缺陷,并重新设计了加密算法,使用上述方法无法获取相应用户的密码。 相似文献
9.
10.
夏新方 《通信业与经济市场》2007,(6):60-65
日本是全球最早开展商用3G服务的国家,目前有NTT DoCoMo、KDDI、软银移动3家主要移动运营商,其中NTT DoCoMo占有绝对优势,截至2006年9月底,NTT DoCoMo的市场份额为55.5%,其余两家竞争不到46%的市场份额。然而不可忽视的是,KDDI在2002年推出3G业务后,其3G用户增长之快给其它两家运营商带来了巨大压力,而日本移动号码可携带政策的推出更使其它两家运营商压力陡增。 相似文献
11.
本文从像面光场移动的观点对一步无狭缝彩虹全息术中平移物体和透镜形成的综合狭缝进行了理论分析,并提出了一种新的综合狭缝二步彩虹全息方法. 相似文献
12.
13.
安全口令生成器的设计与实顼 总被引:1,自引:0,他引:1
基于口令的安全机制经常被应用到操作系统用户登录、个人电子账户、文档数据加密等各种信息系统中,用来保证账户的安全和用户信息的机密性。论文采用“字符摘取扩展变换”方法设计与实现了一种安全口令生成器,在保证用户方便记忆口令串的同时得到复杂高强度的口令串,从而提高了用户信息系统口令认证体制的密码安全。 相似文献
14.
15.
叙述了计算机安全的重要性及对计算机造成安全威胁的几个主要因素。保障计算机安全提出了几种口令设置的方法,强调了设置口令应注意的问题。 相似文献
16.
针对静态口令身份认证技术易受攻击的安全缺陷,在事件同步一次性口令产生机制的基础上,结合公钥密码体制,设计并实现了一种新的一次性口令双向认证方案。与传统的挑战/响应双向认证方案相比,该方案实现简单、执行效率高,适用于电子商务过程中的身份认证,能够实现网络环境下用户和服务器的双向认证,避免各种攻击,可以大大提高用户访问的安全性,有效保护用户信息。 相似文献
17.
提出一种新的多用户身份认证体制。用户口令由可变口令和固定口令复合而成,认证过程中采用了动态口令、攻击门限和同步加密技术。本体制设计的目的是为了同时抵御搭线窍听和穷尽攻击,具有较高的安全性和一定的实用性。 相似文献
18.
介绍了以复杂可编程逻辑器件CPLD为核心,运用VHDL语言在QuartusII7.2环境下设计的数字密码锁。该电路安全性高、体积小、设计成本较低,具有广泛的应用前景。 相似文献