首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文针对最近的账户密码泄露事件,提出一种安全设置账户密码的策略,可以有效防止明文存储的密码泄密和MD5加密存储的密码泄密,从而有效保护互联网账户密码的安全。  相似文献   

2.
一、密码防护技术尽管投影机的价格一降再降,但一款性能稳定的投影机仍在万元之上。因此保护好投影机的安全,以防其他人随意使用,成为投影用户非常重视的话题。为此不少投影机厂商都推出了投影机的密码识别保护技术,利用该技术能在最大限度内保证投影机的使用安全。防止其他用户在未经许可的情况下随意使用投影机。根据保护对象的不同,密码防护技术又可以分为三种类型:一种是“启动保护”类型,使用该密码防护功能时,要求你在操作投影机前输入密码,不然操作者将无法进行任何操作;第二种类型是“用户标识保护”类型,使用该密码  相似文献   

3.
演化密码与DES密码的演化设计   总被引:13,自引:0,他引:13  
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。  相似文献   

4.
密码协议必须满足安全属性的需求,对密码协议进行形式化规范需要证明其满足该属性。传统的方法或者不利于验证,或者不利于描述。本文在构造类别代数中引入时序算子,对密码协议以及协议的入侵者进行建模,在此基础上利用时序逻辑推导协议应该满足的安全属性。通过在Equicrpt协议上的应用,说明了这是一种解决密码协议描述和验证的行之有效的方法。  相似文献   

5.
史谦  陈杰 《微电子学》1996,26(6):373-377
介绍并讨论了一种逻辑加密卡安全体系实现的设计方法,针对加密卡成本较低、使用方便、安全性较好、用途广泛等要求,提出了包括密码认证体系和写保护体系在内的安全系统,给出了密码认证过程的几种模拟结果  相似文献   

6.
本文介绍了一种基于Diffie-Hellman公开密钥公配概念的安全广播密码系统,首先回顾了该系统用到的一些知识和技术精髓,再重点描述安全广播密码算法,最后,对系统的安全性和通信代价作了分析。  相似文献   

7.
王英丽  谭斌 《信息技术》2005,29(7):89-90
怎样才是一个安全的网络,怎能使一个网络安全,保护有在线窃听情况下的保密性,传递的消息必须加密。目前有几种加密技术如对称密钥密码系统和非对称密钥密码系统。文中介绍了一种加密机制一数字签名。  相似文献   

8.
本文介绍一种基于Diffie-Hellman公开密钥分配概念的安全广播密码系统。首先回顾该系统用到的一些知识和技术精髓,再重点描述安全广播密码算法,并给出实例说明。最后,对系统的安全性和通信代价作了分析。  相似文献   

9.
在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的安全性等价于分解RSA模数,最后给出该体制在签名方面的应用,伪造签名等价于分解RSA模数。  相似文献   

10.
本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,在测试TPM安全芯片过程中,自动下载密码时,可以根据密码算法的具体情况,采用不同的方法实时生成密码测试图形.本文重点介绍2种在测试TPM安全芯片中测试图形实时生成的方法,这2种方法从生成特定的安全算法密码到对芯片进行密码写入都是自动的、连续的、实时的.经在泰瑞达J750测试平台上实现一款信息安全芯片量产测试,证明了这2种方法是可行性的,高效的.  相似文献   

11.
基于密码信息分离的思路和动态密码设计一种安全有效的身份认证架构,并且通过图片处理技术和动态密码方案,增大盗取密码成本,使得盗密者原本一次就能盗取的密码,平均增加至2-7次,并且需要人工识别才能完成盗密,从而极大增强密码的安全系数。  相似文献   

12.
简单介绍了密码的工作原理,对密码进行加密处理的基本技术基础上,指出了密码易遭受攻击的原因所在,并简述了当前流行的密码攻击技术。最后,针对密码的脆弱性提出了如何创建更加安全的密码,保护密码安全的相关策略以及在高安全要求环境中补充密码验证的其他可选方法。  相似文献   

13.
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点。  相似文献   

14.
一种新的对称分组密码算法-SEA   总被引:2,自引:0,他引:2  
赵星阳 《信息技术》2004,28(7):22-23,48
描述了一种新的对称分组密码算法——SEA(Smart Encryption Algorithin)。通过在加密过程中交替使用两种互不相容的群运算和一个构造简单但非线性强度较高的函数,本密码算法能达到的必要的混乱和扩散,且具有良好的明文雪崩效应和密钥雪崩效应。在本密码算法中,明文和密文分组长度均为128bit,密钥长度128bit,192bit和256bit三种可选。在性能上,本算法不仅逻辑结构严谨、构造简单,而且安全、易实现。  相似文献   

15.
Shamir和Schorr对Rabin数字签名方案提出一种有效的攻击方法,称为Shamir攻击.为了避免Shamir攻击,本文提出一种有效的比特位扰乱法(Bit Perturbation).基于Rabin公钥密码体制,Harn和Kiesler提出一种改进的公钥密码体制、数字签名方案和认证加密方案.本文指出Harn和Kiesler提出的密码体制是不安全的,并设计一种安全的数字签名方案.  相似文献   

16.
量子密码     
《通信工程》2006,(2):12-12
量子密码,就是在发送者和接收者之间运用量子力学的原理,可安全地共享密钥的一种技术,更正确的说法是系统不是将信息编码,而是量子密钥配送。  相似文献   

17.
1,2 密码分析 在这一节,我们讨论一些密码分析技术,通常假设敌人Oscar知道正在使用的密码体制,这个假设通常称为Kerckhoff原则。当然如果Oscar不知道正在使用的密码体制,那么他将更困难地完成这个密码分析。但我们并不打算使密码体制的安全性建筑在Oscar不知道正在使用的密码体制这样一种(可能不确定)的假定上。因此我们的目标是设计一个在Kerckhoft原则下安全的密码体制  相似文献   

18.
用银行卡输入密码时,一般采用键盘输入,可是这种方法不够安全.如果使用手写输入,由于所有的数字都是在同一个区域书写,可以更好地保护密码的安全.一种很有新意的手写输入密码实现方案仅需一片Cypress公司CY8C20434 CapSense芯片、一块廉价的X-Y kev Matrix和通用的银行卡读卡器.  相似文献   

19.
移动互联网时代,用户的在线认证密码不断增多,导致记忆困难。移动端密码管理器是帮助用户管理各种密码并实现跳转填充功能的应用软件。已有的众多Android端密码管理器广泛使用系统剪贴板传递和填充密码,这使得信息安全遭受严重威胁。文中基于Android操作系统开发了一种内嵌于密码管理器的安全输入法,该输入法既满足了输入要求,又能够摒弃剪贴板实现密码的安全传递与填充。  相似文献   

20.
LUC公钥加密──一个安全又异于RSA的体制PeterSmith根据美国NSA前任局长BobbyInnman的说法,公钥密码是由国家安全局在七十年代早期发现的。与此同时,专家们说过公钥密码(PKC)好象二元神经毒气,当两种不同的物质放到一起就强烈作用...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号