首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在众多的公钥密码体制中,RSA算法被公认为最成熟和完善的方法。但由于该方法的运算量非常大,使得系统加解密码的速度很慢。本文归纳了SMM算法和2K进制化法的基本方法,并创造出一种集合了二者优点的新方法。  相似文献   

2.
包伟 《硅谷》2014,(10):138-139
随着计算机网络技术的发展,现代密码学已经成为信息安全的核心组成部分之一,文章就现代密码学的两种密码体制——对称密码体制和非对称密码体制的基本概念、特点以及典型算法等相关内容进行介绍。  相似文献   

3.
在过去的十年中,智能卡上的计算能力发展迅速,基于公钥的智能卡广泛应用于各个领域。2001年Borst总结了智能卡上应用的各种密码算法以及关于这些算法的攻击。从那以后,关于密码算法的各种攻击也越来越多,其中比较著名的有对于MD5和SHA-1的攻击以及其他对哈希函数的攻击。  相似文献   

4.
广播电视有条件接收系统采用的密码算法   总被引:1,自引:0,他引:1  
  相似文献   

5.
万文婷  彭飞荣 《标准科学》2024,(4):43-48+75
算法透明作为对算法规制的重要方式,在国内外皆得到立法上的确认,但在司法实践中却因没有明确标准而面临隐私权、个人信息权以及商业秘密的抗辩和技术上的挑战,进而难以得到有效具体落实,因此有必要借助标准化手段落实和完善算法透明。本文通过将法律上的实体权利与标准相结合进而保障算法透明落实,解决了本土化的算法备案制度所面临的困境从而为算法透明提供有效落实方式,明确了算法解释的适用场景,以算法解释填补算法透明难以满足的空白。  相似文献   

6.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境。  相似文献   

7.
一个基于混沌的分组密码算法的分析   总被引:16,自引:0,他引:16  
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   

8.
张萍萍 《硅谷》2008,(23):37-38
对RSA公钥密码体制的理论进行分析,介绍RSA公钥密码体制的特点和算法以及RSA的应用与发展,并分析攻击RSA算法的可能性.  相似文献   

9.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。  相似文献   

10.
在网络的使用过程中,为了保证数据及个人信息的安全,经常需要设计密码,但太普通的密码很容易被破解,一个不安全的密码有可能会给我们造成不必要的损失.作为网站设计者,如果我们在网页中能对用户输入的密码进行安全评估,并显示出相应的提示信息,那么对用户设置一个安全的密码将有很大帮助,同时也使得网站更具人性化,更有吸引力.  相似文献   

11.
G标识密码     
10月2日,日本产业设计振兴会(JUDPO)宣布1,033件产品,包括15项最佳产品在内被授予第50届“G-Mark”奖,即“好设计”奖。  相似文献   

12.
关于标准化规律的研究   总被引:2,自引:0,他引:2  
本文阐述了标准化规律的内涵,从工业标准化发展的实践,以三维空间理论分析揭示标准化的基本普遍规律,这对系统地正确了解认识标准化的发展规律,促进标准化工作健康发展具有重大意义。标准化的理论是指导标准化工作的基石,它能指导标准化工作沿着正确的方向不断向前迈进。我们希望我国的标准化专家、学者以及广大的标准化工作者,对标准化的理论,特别是与我国社会主义市场经济有关的标准化理论给予关注,开展深入系统的研究,为我国社会主义标准化事业的发展做出新贡献。我们欢迎这方面的来稿。  相似文献   

13.
由Naor和Shamir提出的可视密码提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文阐述了可视密码的原理、数学定义和构建方法。  相似文献   

14.
传统标准化与现代标准化的实质区别   总被引:1,自引:0,他引:1  
标准化工作自有组织地在国家范围内开展活动至今已近100年了。这个时期,根据它的发展特点,可分为传统标准化和现代标准化两个阶段,即从本世纪初到本世纪20年代末,一般称做传统标准化时期,从60年代初至今称为现代标准化时期。标准化是随生产和科学技术的发展而...  相似文献   

15.
文章介绍了一种新的遥控起爆系统,它通过发射机发射经加密的指令信号,再由接收机进行解密接收命令,起爆。经实验室和现场试验,遥控距离可达2mg ̄5km,使起爆过程有在远距离进行操纵,达到安全、可靠的目的。  相似文献   

16.
与时俱进的课程开发、行动导向的教学方法,以及以学生为中心的教学形式能够在标准化教学实践中得到运用,并获得良好的效果。为了让标准化课程教学在培养标准化人才过程中发挥更大作用,还需要进一步改进与创新:联合开发校本教材,培养区域标准化人才;控制课堂学生人数,提高学生学习质量;加强跨专业实训,开发标准化实训项目;创办标准化订单班,增加培养学生数量。  相似文献   

17.
18.
综合标准化不仅是一项有组织有计划的标准化活动,而且需遵照必要的程序有步骤地推进,对于规模较大的综合标准化项目,通常包括以下的工作阶段:  相似文献   

19.
李丽  谭昕 《硅谷》2014,(15):38-38
为了鉴定公文收发双方的身份,必须采用数字签名技术。文章首先对数字签名技术和RSA算法进行了分析,针对RSA运算效率的缺陷,将传统双素数变为四素数。然后对数字签名进行了设计。优化后的算法在运算速度上有一定优势并且有较高的可能性。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号