首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为文件设置保护密码时,我们习惯于使用英文字母、阿拉伯数字和一些特殊符号,而常用的密码破解软件所具有的密码字典内容也多是由这些字母、数字及符号组成的。为了使一些重要文件加密后不容易被猜出破解,可以试试使用压缩软件,设置中文汉字密码。  相似文献   

2.
一种新的混合密码系统   总被引:3,自引:0,他引:3  
根据非线性动力学中的混沌理论设计了一种混沌序列密码,利用该序列密码与RSA公开密钥算法构造了一种新的混合密码体制.该密码体制的安全性等价于RSA的安全性,但是计算量却远远小于RSA的计算量,该算法既适合于字母文字信息的加密,也适合非字母文字信息的加密.文中给出了一个加密字母文字信息的实例.如果加密汉字计算量会更小一些。  相似文献   

3.
数据加密是计算机系统安全防护的基本措施之一。论述了凯撒(Caesar)加密算法的一般原理及加密方法,分析了凯撒密码(Caesar)加密算法的脆弱性,针对中文信息,利用汉语拼音的音标结合矩阵混合置换,提出了对凯撒密码(Caesar)的改进方法,强化了加密性能,增加了破解的难度。  相似文献   

4.
一种基于混合密码体制的网络数据安全方案   总被引:5,自引:1,他引:5  
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。  相似文献   

5.
设计了一种新的分组长度与密钥长度均可变化的分组密码,并给出了攻击的复杂性.它的结构是混乱与扩散结构,满足严格雪崩效应,从而保证算法对差分密码分析和线性密码分析的安全性.算法只用了一些简单的运算,加密解密过程只有执行的顺序不同,其他方面完全相同,便于软硬件实现.算法所需代码少、计算量小,能够嵌入到移动电话等移动数字设备中.算法特别适合汉语等非字母信息对称加密.  相似文献   

6.
本文从实用角度提出了一种Merke-Hellman背包密码的改进算法。改进后的算法,减小了加密计算复杂性,同时也保证了安全性,能适应目前广泛应用的微机网络文件系统的加密,有一定的实用价值。  相似文献   

7.
公开密钥密码体制易受到已知明文密文攻击,如何安全有效地进行数据加密,是现代密码学中最重要的问题,本文给出了一种特殊的正交表,并基于这种正交表和离散对数问题给出了新的概率加密方案,最后,对该密码体制的安全性进行了分析。  相似文献   

8.
《计算机工程》2018,(2):158-162
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。  相似文献   

9.
密码协议的设计和安全性分析是困难的,在密码协议中总是以所使用的密码算法是安全的为前提,但是人们却忽略了密码算法的加密模式对密码协议安全性的影响。论文针对一个改进的Needham-Schroeder协议,假设其使用了分组密码的CBC加密模式,我们通过使用一条旧信息的明密文对来修改当前会话中的信息,从而成功地欺骗用户双方,并分别与他们建立了一个会话密钥,对该协议进行了成功的攻击。结果说明密码算法的加密模式对密码协议的安全性有着巨大的影响。Schroederauthenticationprotocol125  相似文献   

10.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

11.
Thomas Kaeding 《Cryptologia》2020,44(3):205-222
Abstract

We present a stochastic method for breaking general periodic polyalphabetic substitution ciphers using only the ciphertext and without using any additional constraints that might come from the cipher’s structure. The method employs a hill-climbing algorithm for individual key alphabets, with occasional slipping down the hill. We implement the method with a computer and achieve reliable results for a sufficiently long ciphertext (150 characters per key alphabet). Because no constraints among the key alphabets are used, this method applies to any periodic polyalphabetic substitution cipher.  相似文献   

12.
Kumar  C. Madan  Vidhya  R.  Brindha  M. 《Applied Intelligence》2022,52(3):2556-2585

A Unique chaotic image encryption on the basis of Enhanced Thorp shuffle and Zig-zag Scan based Convolution (ETS-ZSC) is proposed in this paper. A one-dimensional chaotic map is utilized for both shuffling the plain image and producing the critical grid for the convolution activity. The substitution operation is performed in two ways: forward substitution and reverse substitution with zigzag scan. The original seed of the logistic map is created from the hyper chaotic system by matching with the plain image to overcome the differential attacks. The security analyzes are held for the proposed method to prove safe against the chosen plain text/known plain text attack. From the simulations results, it is observed that the proposed methodology is having enough high key sensitivity, key space, good randomness, and equal sharing of pixels in cipher image.

  相似文献   

13.
This article reports the last of a series of experiments performed between 1984 and 1988 to explore the limits of artificial intelligence (AI) techniques in the automated solution of ciphers in crypt-text-only attacks. We started with simple substitution ciphers and went on to solve polyalphabetic ciphers, geometric transposition ciphers, and product ciphers that combined the last two techniques.  相似文献   

14.
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法.该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密.在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散.理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能.  相似文献   

15.
原有对称加密算法采用置换与替换技术.该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的.该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性.  相似文献   

16.
基于圆性质的加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。  相似文献   

17.
随着文本表现形式越来越丰富,文本分类研究的对象正从平文本逐渐转变为富文本,传统的平文本分类方法不能满足实际需要.分析了富文本中的结构化信息和文本内容信息,把它们作为两个重要的因素,综合考虑了其在分类中的作用,提出并实现了标签组件法、结构组件法和综合法三种富文本分类的方法.实验表明,所提出的方法有较好的分类表现,能解决OpenDocument的分类问题.  相似文献   

18.
Abstract

In his 1553 paper Giovan Battista Bellaso presented his first polyalphabetic cipher, writing that this was an improved reprint of a previous cipher of 1552 that had been printed in Venice on a loose leaflet without instructions. There was much speculation about this early cipher, since no print of that cipher was reported to have been found. Now a printed copy of that leaflet has been found in Venice by the author, and this paper is a report of that finding.  相似文献   

19.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号