共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
密码API因提供通用的密码操作接口而被广泛使用;设计的复杂性,导致了安全漏洞的产生,分析和研究了目前主流的分析密码API安全的形式化方法。 相似文献
3.
椭圆曲线密码体制已成为当前最流行的公钥加密体制.为明确椭圆曲线密码的当前总体安全形势,首先研究椭圆曲线的定义及椭圆曲线离散对数问题,然后分别从安全椭圆曲线的选择方法、椭圆曲线密码的应用和针对椭圆曲线密码的攻击等几个方面,着重分析了椭圆曲线密码的安全性问题.根据与其它公钥密码体制的安全强度分析比较表明:椭圆曲线密码体制具有许多优点,主要包括密钥短、安全强度高、加密快、运算量小、占用存储空间少等.因此椭圆曲线密码体制的研究具有重要的理论价值和广阔的应用前景 相似文献
4.
密码杂凑函数及其安全性分析 总被引:1,自引:0,他引:1
文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-5的"破解"应客观看待的观点。 相似文献
5.
本文主要探讨了默认密码、弱密码、系统保存密码的缺陷、密码取回等等问题,以及简单介绍了在线破解、离线破解、非技术破解等等破解手段。同时,本文还提出一些加强我们的密码的方法,如密码字符随机化、字符多元化、加长密码的长度和其他一些设置密码的技巧。最后,给出了评估密码强度的方法并展望了下一代密码技术。 相似文献
6.
本文提出了一套面向Agent软件度量的新指标:知识量、学习能力、反应时间、Agent总数、依赖度、被依赖度、交互数、总交互数、社会理性和智商。并在此基础上开发了一个度量工具原型:度量AgentMA。 相似文献
7.
谈到计算机及网络的安全人们想到最多的恐怕就是密码。密码(或称口令)就像现实生活里的锁,为了防止他人非法使用我们的机器,偷看、盗用文件,或是我们进入因特网、接收电子邮件时都要用到它。现实世界里也有人想方设法要获取别人的密码,如今的网站上可以不费吹灰之力得到免费的黑客破解密码软件。无疑,密码的安全性也是计算机安全防护的基本内容。如何使用密码来有效保护PC机的安全呢?本文将对此作一分析。1保护机器不被非法使用 1)设置开机密码 在系统CMOS里可设置两个密码:高级用户密码和一般用户密码。这样电脑在启动时… 相似文献
8.
9.
针对密码芯片的电磁频域模板分析攻击 总被引:3,自引:0,他引:3
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 相似文献
10.
椭圆曲线密码体制的安全性分析 总被引:8,自引:0,他引:8
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得.给出了适于构建密码体制的椭圆曲线的构造方法. 相似文献
11.
秦小龙 《网络安全技术与应用》2003,(11):19-23
本文首先介绍了硬件密码组件的概念,简述了其与软件密码组件的区别然后提出了HCM的数学模型、系统结构和典型硬件组成,最后详细分析了HCM面临的安全威胁,设计了个相应的解决机制。 相似文献
12.
13.
Linux加密文件系统:CryPt-FS 总被引:2,自引:0,他引:2
随着便携式计算设备的普及,保存数据的存储设备失窃或遗失的可能性增大。在这种情况下,能够保证敏感数据不被泄露的唯一方案是使用数据加密技术。相对于其它加密方式,使用加密文件系统对用户透明、可靠,有着不容忽视的优势。文章在Linux2.4操作系统上设计和实现了一个加密文件系统——Crypt-FS,并对其进行了介绍。 相似文献
14.
15.
16.
SET协议安全机制分析 总被引:1,自引:0,他引:1
本文在介绍SET协议的同时,对SET所使用的密码技术和有关算法进行了描述,并通过对数据传输过程的描述,分析了SET协议的安全性能及安全机制。 相似文献
17.
提出了一种分析密码协议的新逻辑。针对信息安全的需要,给出了一套与加解密、签名等密码学操作有关的构造和推理规则,举例说明此逻辑在分析密码协议中的应用,并讨论了需要进一步研究的问题。 相似文献
18.
信息系统安全需求分析方法研究 总被引:1,自引:0,他引:1
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩 相似文献
19.
密码协议是任何安全系统的基础,对它的设计越来越受到广大用户的关注.本文详细论述了文献[1]提到的一种密码协议,并使用有色Petri网对该协议建模分析,说明该设计的正确性. 相似文献
20.
对于植入式电子装置来说,总是希望装置能够长期在体内稳定地工作,所以能量的供给单元是装置的重要部分。首先通过电磁场有限元软件FEMlab3.3建立了体导电能量传递场域数值模型,电磁场数值计算采用最为常用的有限元方法,方法的运用主要获得皮肤的电流密度和电势分布图象,从而可了解皮肤的温度分布,避免因电流密度大而损伤皮肤。为了提高充电电流传递效率,设计了三种不同形状的电极以优化电极皮肤接触阻抗,通过在体外电极上施加不同等级电压以得到最终结果。根据仿真结果,在保证人体安全电流情况下,导电电流传递效率可达20%以上,能量传递效率在4%-9%之间。 相似文献