首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
两种密码体制加密技术的研究对比   总被引:2,自引:0,他引:2  
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法。  相似文献   

2.
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制.它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率.  相似文献   

3.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   

4.
针对G.Gong和L.Harn提出的一种新的基于GF(p)上3级线性反馈移位寄存强序列的Diffie-Hellman密钥交换体制,文中提出了一种对该体制的攻击方法,利用这一方法,对一些特殊形式的私钥,很容易从其所对应的公钥和系统公开参数中得到该私钥。  相似文献   

5.
分析并总结了格基规约算法对背包体制,RSA体制和NTRU体制的攻击现状。针对一种特殊的RSA体制,提出一种格的构造方法,并证明了采用格基规约算法对明文进行恢复的可行性。针对NTRU体制,结合CS格的构造方法,改进一种包含加密随机多项式的格构造方法,同时对改进方案进行了分析和正确性证明。  相似文献   

6.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。  相似文献   

7.
本文分析了文「1」中可证素数生成方法,探讨了离散对数密码体制对素为数的安全性约束。  相似文献   

8.
9.
以指数加密算法(RSA)及数据加密标准(DES)为基础,提出了混合方式密码体制方案,对数字签名和数字信封作了相应探讨,分析了RSA算法和DES算法的实现特点,利用基于级联的混合方法对算法进行了强化.  相似文献   

10.
可证安全是一种通过严格证明确保密码体制安全性的形式化方法,但由于其证明结论严重依赖于证明者个人的经验和技巧,这一方法本身的可靠性受到了质疑。文章设计并实现了一套公钥密码体制安全性自动化证明系统,使用一种概率多项式时间进程演算描述可证安全模型,借助进程间的互模拟等价关系和进程约减实现基于游戏的可证安全自动化证明。系统在C语言环境下实现,已完成ElGamal加密体制和FDH签名体制在内的一系列密码体制的安全性证明测试。  相似文献   

11.
在传统的口令认证机制中, 用户的口令多数以明文形式在网上传输并且固定不变。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击, 增强了系统的安全性。介绍了S/ key 一次性口令认证系统, 指出了S/ key 系统的安全漏洞, 提出了一种增强型的一次性口令认证方案SOTP, 并分析了新认证系统的安全性。  相似文献   

12.
一次性口令认证系统的研究   总被引:4,自引:1,他引:3  
Internet和无线通信技术迅速发展的同时,信息安全越来越突现出其重要性。在保护数据的安全访问和传输过程中身份认证起着重要的作用。在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。即使经过加密后以密文形式传输,所用的加密密钥也是不变的。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。在介绍S/key一次性口令认证系统的基础上,指出S/key系统的两个安全缺陷,提出了一种新的改进的一次性口令认证系统增强型S/key系统,并分析了新认证系统的安全性。  相似文献   

13.
文章主要分析目前互联网账户安全存在的问题,提出节约物理成本的“随机密码输入”的新技术,即不需要每次都完整的输入全部密码,而是根据获取的随机码填写对应的密码值,以达到避免木马病毒一次性将账号和密码完全盗取的问题。从而有效地提高了账号的安全性,规避木马病毒盗取用户账号的问题,并在技术实施上做出了示例。  相似文献   

14.
叙述了UNIX口令的安全性、口令的存放和破译口令的过程,介绍了几种用于UNIX的口令破译方法.  相似文献   

15.
一种新的一次性口令方案设计   总被引:1,自引:0,他引:1  
本设计在典型的一次性口令认证系统S/KEY基础上,结合公钥密码算法RSA对其进行改进,很有效地实现了客户端和服务器端的双向认证,且可使用认证中的通信双方会话密钥来加密用户在网络上传输的信息,从而保证了认证的连续性.  相似文献   

16.
身份认证作为保障网络安全的第一道防线,已经被广泛应用于各种系统中。在分析传统动态口令身份认证方法存在的缺点的基础上,提出了一种改进的动态口令双向身份认证方法,该方法增加了用户对服务器的认证,实现双向可信,防止冒名攻击。采用计算开销小的运算方法,易于实现。减少服务器端的运算量,适于在分布式网络环境下应用。  相似文献   

17.
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。  相似文献   

18.
基于混沌的远程安全访问一次性口令认证模型   总被引:1,自引:0,他引:1  
一次性口令认证(OTP)是为防止黑客通过一次成功的口令窃取而永久地获得系统访问权,而设计的一种认证技术.它规定用户每次登录时使用不同的口令,限制了同一口令的生存周期.本文在论述基于混沌的一次性口令认证的基本原理基础上,提出了一种基于混沌的远程安全访问一次性口令认证模型,并给出了模型的算法实现,解决了对远程安全访问中的用户鉴别问题.性能分析结果表明,本算法在混沌映射的基础上产生摘要信息,在较小代价上实现了系统安全强度的较大提升,较好地实现了安全性与易用性的平衡.  相似文献   

19.
彩虹表技术是当前口令恢复最有效的手段。本文使用彩虹表技术在CPU-GPU异构平台上实现对PowerPoint文件的口令恢复,在彩虹表生成阶段采用OpenMP和CUDA两种多线程模型协同工作,实验结果表明OpenMP多线程模型更适合于表生成。在彩虹表在线分析阶段,通过将再生成彩虹链移至CPU的方式减少CUDA模型束同步串行机制对效率的影响,与此同时引入检查点减少假警带来的多余工作量,最终使在线分析效率提高75%。  相似文献   

20.
为了对密码共享进行监督和管理,基于社会网络分析(SNA:Social Network Analysis)方法,对网络用户密码共享行为的监督技术进行了研究,提出了一种寻找密码传播路径的方法。结合图论中有向图及路径的相关理论,对简化后的密码传播最短路径算法进行描述。该方法通过扫描电子邮箱库中系统管理员邮箱与所有外部电子邮箱之间的最短路径,找出密码共享可能的传播路径,以便对用户密码的共享行为进行监督。结果表明,该方法可对当前系统的密码安全状态进行评估,对密码共享行为所造成的保密信息泄露起到一定的预防作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号