共查询到20条相似文献,搜索用时 20 毫秒
1.
本文先以RSA密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译RSA密码的破译原理,给出了BP神经网络破译器的结构、设计方法和实验结果 相似文献
2.
VFP5.0提供了面向对象的程序设计方法,通过对表单中对象的描述和事件的代码编制,可轻而易举地设计出图形密码,它突破传统设计中密码只使用数字和字母组合的局限性。下面给出两种密码设置的具体方法。方法一 在VFP5.0命令窗口中输入命令Modifycommand:\汪毅\密码.prg1)程序清单&&密码输入密码最多8位&&设置输入密码的次数&&关闭屏幕显示信息请输入密码\王毅\人事表单&&调用人事管理系统密码有错2)设计效果在屏幕中央出现提示输入密码的光标,等待用户输入一个密码,密码如果有错,可以重… 相似文献
3.
4.
5.
6.
7.
在融合了物联网、5G网络等新一代信息技术的工业互联网中,底层终端设备产生海量数据.数据安全传输的需求使得针对资源受限环境所设计的轻量级密码得到广泛应用.对新提出的轻量级密码进行安全性评估对于保障工业互联网的安全运行至关重要.发现了某种特定结构加密算法基于多变量多项式的积分性质,利用该性质得到了更长积分区分器,改进了基于代数结构的分析方法.提出了基于代数结构构造SPN(substitution permutation network)和Feistel-SP结构分组密码积分区分器的框架,并将其应用于SAC 2020会议上提出的轻量分组密码WARP的分析上,构造了2个复杂度为2116的22轮积分区分器,比设计者给出的区分器多了2轮,并且复杂度更低.利用该积分区分器,实现26轮密钥恢复攻击,比设计者给出的密钥恢复攻击增加了5轮,这是目前在单密钥情境下对WARP最好的攻击结果.此外,还对18轮积分区分器进行了实验验证,运算复杂度为232. 相似文献
8.
9.
针对现在互联网上使用较多的穷举法来暴力破解密码,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化,从而使恶意的暴力破解从根本上失效。 相似文献
10.
11.
谭建辉 《数字社区&智能家居》2005,(7):44-47
本文从IPv6的技术特点着手,基于IPv6互联网的安全机制对IPv6所支持的非对称密码算法进行了简要介绍,并且着重论述了IPv6的数字签名体制,最后针对我国的IPv6互联网信息安全的建设提出了合理化建议。 相似文献
12.
13.
早已被新科技所取代的摩斯密码,近日却在中国的互联网世界里演绎了一段费尽周折的爱情猜谜传奇。一男子向一女子表白,女子却给了一段摩斯密码,以及很少的提示,并表示,破译了这个密码,才答应和他约会。男子死活不得其解,叉在百度贴吧里将密码贴出以求助网友,最终密码亦被破解。 相似文献
14.
15.
16.
17.
在互联网上对等 P2P火起来 总被引:1,自引:0,他引:1
最近,网易的首席技术执行官在发表新年演讲的时候说,在新的一年里,影响互联网发展有三大技术:宽带、P2P和无线互联。今天,我们就和读者来一起分享这三大技术之一的P2P。你知道什么是P2P吗? 相似文献
18.
无线应用协议(WAP)的现状与争议 总被引:1,自引:0,他引:1
近来,电信业界的流行观念认为:实现移动电话用户与互联网对接的第一步是建立无级应用协议(WAP) 的规范。 基于该规范,世界上几家最主要的电信公司已经推出了一种新的数据网络服务,它使移动电话用户能够从互联网上下载信息并显示在移动电话的微型显示屏上、互联网传输网络文件给蜂窝移动电话,寻呼机,和其它手持移动设备,WAP规范将从根本上对传输方式进行标准化,保证信息在网络与移动电话,寻呼机及其它手持移动设备之间顺利传输。 虽然欧美一些大公司纷纷宣布不久将在其通信数据网络服务中实现并提供基于WAP规范的服务,… 相似文献
19.
20.
如何把信息隐藏在24位BMP图像中 总被引:2,自引:0,他引:2
1 引言 随着信息技术网络化的飞速发展,信息安全技术显得越来越重要。人们为了使存放的信息更安全,应用了各种方法,如利用压缩软件把文件压缩后加上密码:或者把自己的文档直接利用WORD、WPS等加密码功能加密。这几种方法,在利用相应的软件打开时,一般都要求输入密码,这就等于告诉别人这个文件有密码,因而它们十分容易受到攻击。事实上,现在网上已经有很多的破解程序,利用常规方法加密,其安全性就大打折扣了。2 BMP图像隐藏文件原理 笔者在利用Delphi5编制图像处理程序时,使用了改变画布上一个点RGB值的方… 相似文献