共查询到20条相似文献,搜索用时 0 毫秒
1.
Cisco路由器和交换机的密码丢失一般是网络管理员遗忘、被他人恶意更改或网络管理员在更改密码时不小心按错键等原因造成的。密码丢失后,网络管理员将无法对路由器和交换机进行维护,因此必须重新恢复路由器和交换机的密码。虽然Cisco路由器和交换机的种类繁多,但它们的密码修复过程大致相同。下面,笔者将自己工作中采用的密码修复方法介绍给大家。1Cisco路由器密码修复方法1郾1密码修复原理Cisco路由器中有一个16位配置寄存器,它驻留在NVRAM中,被用来设置路由器的几项基本特征。其中Bit6是Cisco路由器密码恢复的关键比特。Bit6=1Cisco… 相似文献
2.
随着网络应用的普及深入,网络设备的配置与管理对于网络管理人员来说是不得不面临的问题。网络管理人员在日常的配置和维护网络设备的过程中往往会忘记网络设备的密码,这给网络管理人员带来很大的不便,本文以Cisco路由器为例具体讲解路由器密码的恢复方法。 相似文献
3.
4.
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 相似文献
5.
6.
7.
基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈希的签名方案的产生及演变,对目前已标准化的方案进行了横纵对比分析;其次使用国产SM3算法实例化FIPS205中底层的哈希算法,给出了初步的实验结果和对比分析,进一步表明SM3实例化SPHINCS+方案的可行性,推进我国无状态的基于哈希的签名方案的标准化进程;最后对基于哈希签名方案的应用进行了总结和建议,为其广泛应用和后量子密码迁移提供参考。 相似文献
8.
王文胜 《信息安全与通信保密》2014,(12):41-42
<正>提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个人秘密信息。我们企业倡导的自主密码才是真正意义上的密码,此密码包含复杂的数学算法,同时还包括数据加密、数据解密、数字签名、签名验证等一系列复杂的计算过程。因此,带有算法的加解密过程才是真正意义上的密码运 相似文献
9.
S1240程控交换机系统维护操作平台@孙金岭@陈征S1240程控交换机系统维护操作平台孙金岭陈征S1240和程控交换机系统维护操作平台是为维护容量达300多万门的交换机而开发的。一、主要功能该系统是建立在以太网上的通信控制系统,主要设计具有以下6大功能。1... 相似文献
10.
在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段,在合理应用后量子密码体制等手段的基础上,计算机系统当中的信息安全能够得到有效保障。鉴于此,文章从后量子密码体制的基本内容入手进行分析,结合密码体制在等级保护应用过程中的实际落实需求,针对性提出行之有效的后量子密码体制应用策略。 相似文献
11.
经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归类,从量子算法、密码分析方法、安全性分析、可证明安全4个方面对后量子对称密码领域的研究现状进行介绍。在分析研究现状的基础上,对后量子对称密码的发展趋势进行预测,为对称密码在量子环境下的分析和设计提供参考。 相似文献
12.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。 相似文献
13.
14.
邢志军 《电子产品维修与制作》2010,(14):85-85
Ghost系统恢复光盘使用起来很方便,但大家恢复系统时一定要看清楚再操作,即一般要选择把系统自动恢复到C盘,而不能把系统恢复到硬盘,否则,将造成数据的丢失。 相似文献
15.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
16.
利用密钥封装方式及智能卡技术实现了一个微型密钥恢复服务器的设计,达到了系统配置要求最低、成本低廉、安全可靠的设计目标,适合大多数小型应用场合. 相似文献
17.
瑞通公司 《信息安全与通信保密》2010,(2):30-31
据国外媒体报道,德国计算机工程师卡尔斯顿·诺尔(Karsten Nohl)2009年12月28日在德国柏林市举行的Chaos Communication Congress“电脑捣乱者俱乐部”年会期间表示,他本人已破解了GSM(全球移动通信系统)技术的加密算法,并将破解后的代码放在BT网站上供人下载。英国《金融时报》称,这一破解举动可能对全球80%的移动电话通信构成安全隐患,令30多亿移动电话用户置身语音通话被窃听的风险中。 相似文献
18.
金金 《信息安全与通信保密》2012,(5):22-22,25
在我国信息安全领域,有很多IT企业在默默做着将密码研究成果转化为现实应用的工作,尤其是在更为普遍的商用和民用领域,作为信息安全领域中的龙头企业,有着15年历史的成都卫士通信息产业股份有限公司就是这样的企业之一,他们对我国的密码学研究以及密码应用的体会和看法将更具有现实和借鉴意义。我国密码研究还处于厚积薄发的早期阶段 相似文献
19.
20.