共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
1.引言计算机软件数据加密技术是一项很有实用价值的技术。随着微计算机的普及,数据库的广泛使用,网络技术的发展,保障信息安全的紧迫性日益突出。在办公自动化系统中,加密技术将得到广泛应用。数据加密目前常用办法主要有两个,一是以IBM公司DES(DateEncryption Standary)法为代表的传统密码系统(IBM公司自己的密码专家花费18个人年研究DES的破译方法,也没有找到有效方法。因为DES的密钥空间数是2的56次方);二是 相似文献
3.
DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。 相似文献
4.
《每周电脑报》1998,(32)
对于广大用户来说,现有的56位加密标准已经寿终正寝了吗?专家们说,不完全是,但它们剩下的日子已经屈指可数了。Electronic Frontier Foundation(EFF)上个月宣布,它的研究人员用56小时的时间攻破了56位数据加密标准(DES),使用的是一台用价值20万美元的设备改装后成为专用解密机的普通PC。显然,56位加密已经不能确保安全,比它复杂2的72次方倍的128位密钥成为标准已是大势所趋。 EFF将DES解密技术带到一个新的层次。前一次最好的记录是由全天工作的全美计算机网络在39天内完成的。对关注密码技术的人来说,DES在56小时内被攻破不会让人太过吃惊。早在一年前,许多精通数学知识的人就曾断言,生产一台专门设计用于攻破56位DES政府加密标准的机器不是件难事。事实上,第一个公共密钥算法的创始人之一Whitfield Diffie在70年代就曾预言,DES很快将会被攻破。甚至DES最初的设计者也对DES能保持这么长时间而感到惊讶。但在EFF宣布它将一台简单PC改装成DES攻击机之前,还没有人公开表示过可以这么做。安全专家们说,EFF的努力令国家标准和技术研究院(National Institute 相似文献
5.
DES算法是国家商用保密通信和计算机通信的常用算法,但可以通过穷举密钥的方式破译。通过构建一个专用DES破解的P2P平台,把网络中闲置计算机的处理能力集中起来,使用穷举密钥的方式解密使用DES加密的字符串。 相似文献
6.
7.
分析了.Net Framework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptoServiceProvider对象、生成EncryptString()和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoServiceProvider对象、生成EncryptData()和DecryptData()函数的方法,给出实现非对称密码系统RSA数据加解密的程序示例。所给出的方法对于开发应用密码系统具有参考价值。 相似文献
8.
密码系统差分电磁分析研究 总被引:1,自引:0,他引:1
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据. 相似文献
9.
10.
分析了.Net Franlework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptc ServiceProvider对象、生成Encrypt String( )和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoServiceProvider对象、生成EncryptData( )和DecryptData( )函数的方法,给出实现非对称密码系统RSA数据加解密的程序示例。所给出的方法对于开发应用密码系统具有参考价值。 相似文献
11.
CORBA(Common Object Request Broker Architecture)和DCOM(Distributed Component Object Model)是现在最流行的两种分布式对象模型,通过在NFS-XDII(Net Finance Systemxidian version2.0)系统中的开发,阐述了CORBA和DCOM实现分布式应用的原理和结构,对比了CORBA和DCOM的特点。 相似文献
12.
阐述了DES发展现状及对网络安全的重要意义,并在此基础上对DES算法原理进行详细的介绍和分析。通过C#应用DES算法加解密的具体实现,进一步加深对DES算法的理解,论证了DES算法具有加密快速且强壮的优点,适合对含有大量信息的文件进行加密,同时分析了DES算法密钥过短(56位)所带来的安全隐患。 相似文献
13.
14.
15.
16.
17.
DES算法(Date Encryption standard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。 相似文献
18.
《每周电脑报》2001,(41)
上月,微软总裁Gates宣布不久将发售Visual Studio.Net——一种用于在.Net框架上创建Web应用和XML服务的快速应用开发(RAD)工具。Gates还说,由于客户的需要,微软的XML Web服务引擎的预发布版本——.Net Framework beta 2——将在生产环境中提供给人们使用。用于Windows 2000 Server 产品的.Net Framework将能够下载。.Net服务器定于明年初上市。 Oracle软件本身也在变得更加支持Web。Oracle的产品与服务营销高级副总裁Jeremy Burton说:“我们正在使我们的软件对于大型和小型企业来说更易于使用。”例如,6月中旬发布了委托采购与支付服务,而现在90天内即可安装和运行委托客户关系管理应用。Burton承认,CRM产品尚未刺激市场需求。他说:“一些客户对 相似文献
19.
Deep Web爬虫爬行策略研究 总被引:6,自引:0,他引:6
如今Web上越来越多的信息可以通过查询接口来获得,为了获取某Deep Web站点的页面用户不得不键入一系列的关键词集。由于没有直接指向Deep Web页面的静态链接,当前大多搜索引擎不能发现和索引这些页面。然而,近来研究表明Deep Web站点提供的高质量的信息对许多用户来说是非常有价值。这里研究了怎样建立起一个有效的Deep Web爬虫,它可以自动发现和下载Deep Web页面。由于Deep Web惟一“入口点”是查询接口,Deep Web爬虫设计面对的主要挑战是怎样对查询接口自动产生有意义的查询。这里提出一种针对查询接口查询自动产生问题的理论框架。通过在实际Deep Web站点上的实验证明了此方法是非常有效的。 相似文献
20.
“Net Use”是一个常用的命令行工具,本文深入挖掘了“Net Use”命令不为人知的一些用途。[编者按] 相似文献