首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数据加密标准DES分析及其攻击研究   总被引:12,自引:0,他引:12  
王立胜  王磊  顾训穰 《计算机工程》2003,29(13):130-132
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析。提出了采用此方法破译低轮DES的具体做法及其关键步骤。  相似文献   

2.
1.引言计算机软件数据加密技术是一项很有实用价值的技术。随着微计算机的普及,数据库的广泛使用,网络技术的发展,保障信息安全的紧迫性日益突出。在办公自动化系统中,加密技术将得到广泛应用。数据加密目前常用办法主要有两个,一是以IBM公司DES(DateEncryption Standary)法为代表的传统密码系统(IBM公司自己的密码专家花费18个人年研究DES的破译方法,也没有找到有效方法。因为DES的密钥空间数是2的56次方);二是  相似文献   

3.
DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。  相似文献   

4.
对于广大用户来说,现有的56位加密标准已经寿终正寝了吗?专家们说,不完全是,但它们剩下的日子已经屈指可数了。Electronic Frontier Foundation(EFF)上个月宣布,它的研究人员用56小时的时间攻破了56位数据加密标准(DES),使用的是一台用价值20万美元的设备改装后成为专用解密机的普通PC。显然,56位加密已经不能确保安全,比它复杂2的72次方倍的128位密钥成为标准已是大势所趋。 EFF将DES解密技术带到一个新的层次。前一次最好的记录是由全天工作的全美计算机网络在39天内完成的。对关注密码技术的人来说,DES在56小时内被攻破不会让人太过吃惊。早在一年前,许多精通数学知识的人就曾断言,生产一台专门设计用于攻破56位DES政府加密标准的机器不是件难事。事实上,第一个公共密钥算法的创始人之一Whitfield Diffie在70年代就曾预言,DES很快将会被攻破。甚至DES最初的设计者也对DES能保持这么长时间而感到惊讶。但在EFF宣布它将一台简单PC改装成DES攻击机之前,还没有人公开表示过可以这么做。安全专家们说,EFF的努力令国家标准和技术研究院(National Institute  相似文献   

5.
吴泽勋 《福建电脑》2011,27(3):82-84,90
DES算法是国家商用保密通信和计算机通信的常用算法,但可以通过穷举密钥的方式破译。通过构建一个专用DES破解的P2P平台,把网络中闲置计算机的处理能力集中起来,使用穷举密钥的方式解密使用DES加密的字符串。  相似文献   

6.
一、“拉氏病毒”(Worm.Israz.a)威胁级别:★★★ 据金山毒霸反病毒实验室人员介绍,该病毒复制自身到系统多个目录下,通过注册表查找下载文件夹,如果存在则复制自身为如下文件之一:XP Keys.exe、OfficeXPKeys.exe、NAV_2003、Crack.exe、Doom_3、Crack.exe、GTA Vice.City Crack.exe。  相似文献   

7.
吴永丰  钟诚 《微机发展》2006,16(10):137-138
分析了.Net Framework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptoServiceProvider对象、生成EncryptString()和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoServiceProvider对象、生成EncryptData()和DecryptData()函数的方法,给出实现非对称密码系统RSA数据加解密的程序示例。所给出的方法对于开发应用密码系统具有参考价值。  相似文献   

8.
密码系统差分电磁分析研究   总被引:1,自引:0,他引:1  
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据.  相似文献   

9.
《办公自动化》2000,(6):19-20,26
iOA.Net是一个网络办公体系框架,它是榕基企业在四年来从事办公自动化系统开发和推广的基础之上,结合目前Internet/Intranet技术,提出的一个网络化的办公体系概念。 iOA.Net由“i”“OA”和“Net”三个部分组成,分别代表internet/intranet、办公自动化和网络;“iOA”的含义是采用Internet/Intranet技术、  相似文献   

10.
分析了.Net Franlework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptc ServiceProvider对象、生成Encrypt String( )和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoServiceProvider对象、生成EncryptData( )和DecryptData( )函数的方法,给出实现非对称密码系统RSA数据加解密的程序示例。所给出的方法对于开发应用密码系统具有参考价值。  相似文献   

11.
CORBA(Common Object Request Broker Architecture)和DCOM(Distributed Component Object Model)是现在最流行的两种分布式对象模型,通过在NFS-XDII(Net Finance Systemxidian version2.0)系统中的开发,阐述了CORBA和DCOM实现分布式应用的原理和结构,对比了CORBA和DCOM的特点。  相似文献   

12.
阐述了DES发展现状及对网络安全的重要意义,并在此基础上对DES算法原理进行详细的介绍和分析。通过C#应用DES算法加解密的具体实现,进一步加深对DES算法的理解,论证了DES算法具有加密快速且强壮的优点,适合对含有大量信息的文件进行加密,同时分析了DES算法密钥过短(56位)所带来的安全隐患。  相似文献   

13.
曾经创造国际象棋历史的超级计算机“深蓝”将变得更聪明。IBM 公司4月下旬宣布将升级 RS/6000 SP 超级计算机系列,该系列计算机因为其中的“深蓝”(“Deep Blue”)机型去年战胜现役国际象棋世界冠军 Garry Kasparov 而声名大噪,  相似文献   

14.
环球观察     
攻击微软.Net的“Sharpei”病毒问世 3月1日,几家反病毒公司同时收到了一种名为“Sharpei”的新型病毒复本,这种病毒基于微软最新型的计算机语言C#编写,它设计用于感染那些装有.Net系统的计算机。  相似文献   

15.
微软技术     
kaneboy 《程序员》2005,(2):10-10
我们终于迎来了2005年,这个注定将是所有.Net 开发人员“不安份”的年份。在2005年,我们将迎来.Net Framework 2.0/Visual Studio.Net2005.这是自.Net 诞生以后的第三个、也是改进最大、最具创新性的一个里程碑式版本。我们还将迎来 SQLServer 2005,这个具有 CLR 集成、内置 XML 支持等特性的数据库服务器。除此之外,微软的两个非常重要的产品:Longhorn 和 Office12,都将在2005年发布其首个 Beta 版本。  相似文献   

16.
一种DES密钥延长方法   总被引:1,自引:0,他引:1       下载免费PDF全文
邱伟星  肖克芝  倪昉  黄华 《计算机工程》2011,37(5):167-168,171
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。  相似文献   

17.
周庆 《玩电脑》2004,(12):87-87
DES算法(Date Encryption standard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。  相似文献   

18.
上月,微软总裁Gates宣布不久将发售Visual Studio.Net——一种用于在.Net框架上创建Web应用和XML服务的快速应用开发(RAD)工具。Gates还说,由于客户的需要,微软的XML Web服务引擎的预发布版本——.Net Framework beta 2——将在生产环境中提供给人们使用。用于Windows 2000 Server 产品的.Net Framework将能够下载。.Net服务器定于明年初上市。 Oracle软件本身也在变得更加支持Web。Oracle的产品与服务营销高级副总裁Jeremy Burton说:“我们正在使我们的软件对于大型和小型企业来说更易于使用。”例如,6月中旬发布了委托采购与支付服务,而现在90天内即可安装和运行委托客户关系管理应用。Burton承认,CRM产品尚未刺激市场需求。他说:“一些客户对  相似文献   

19.
Deep Web爬虫爬行策略研究   总被引:6,自引:0,他引:6  
如今Web上越来越多的信息可以通过查询接口来获得,为了获取某Deep Web站点的页面用户不得不键入一系列的关键词集。由于没有直接指向Deep Web页面的静态链接,当前大多搜索引擎不能发现和索引这些页面。然而,近来研究表明Deep Web站点提供的高质量的信息对许多用户来说是非常有价值。这里研究了怎样建立起一个有效的Deep Web爬虫,它可以自动发现和下载Deep Web页面。由于Deep Web惟一“入口点”是查询接口,Deep Web爬虫设计面对的主要挑战是怎样对查询接口自动产生有意义的查询。这里提出一种针对查询接口查询自动产生问题的理论框架。通过在实际Deep Web站点上的实验证明了此方法是非常有效的。  相似文献   

20.
“Net Use”是一个常用的命令行工具,本文深入挖掘了“Net Use”命令不为人知的一些用途。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号