共查询到20条相似文献,搜索用时 62 毫秒
1.
1引言从通讯处理技术的角度上可将密码分为共有键密码和公开键密码两类。共有键密码是指送信人和收信人共有对信息加密处理时所使用的密码键;而公开键密码则是收信人一方预先做好公开键和秘密键的密码键组。公开键提供给送信人一方,用于对信息加密时使用,而解密时仅收信人掌握的秘密键有效。共有键密码不能被第三者盗取,从这个角度上,又可以把共有键密码称为秘密键密码,但这里的秘密键同公开键密码中的秘密键是完全不同的。我们从加密和解密的角度出发,又可以把共有键密码称为对称密码,把公开键密码称为非对称密码。从历史的角度出… 相似文献
2.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。 相似文献
3.
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及我国在制定密码的标准化问题上的研究重点。 相似文献
4.
基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理 总被引:3,自引:0,他引:3
对于大型动态多播组的密钥管理,目前都存在一个共性难题:为了确保组通信安全,组内成员需要共享一个组通信密钥。对于组中频繁的成员变化,需要相应改变组通信密钥,这样的系统开销很庞大。本文提出一种基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理方案,将原来的组通信密钥改为多层两级密钥,这样大大减小了系统开
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
5.
6.
李红 《电脑技术——Hello-IT》2005,(4):38-39
为安全起见,在许多场合下我们都需要输入密码,例如开机时要输入CMOS密码、登陆Windows时要输入用户密码、打开Word文档需要文档密码……如果你不慎遗忘了这些密码,该怎么办呢?不用慌,下面是许多场合密码的破解方法,可以轻松解决你的密码问题。但是无权破解的密码,请勿用。 相似文献
7.
王宁 《电脑界(电脑高手)》2005,(10):82-82
小李最近遇到一些麻烦,公司要求机密文档必须添加密码,可是有人告诉他,密码加了也白加,可以找到破解软件查出密码。而在另一种场台下,经常需要不同的人填写同一个文档的不同部分,添加密码反而成了最大的麻烦,因为这些人总是记不住密码,不断打电话询问密码是什么,有时其他人在场,还不好张口就把密码念出来。 相似文献
8.
9.
计算机中有形形色色的密码,CMOS权限密码,Windows登录密码,屏幕保护程序密码,软件和文件权限这密码,网络方面的权限密码等。但总有一些闲人喜欢进入你的计算机,打探你的隐私。破解密码的各种招术就这样诞生了。所谓“擒贼先擒王”,要破解计算机当中的密码,CMOS密码这人“华山一条道”的关卡是首先要破解的。 相似文献
10.
用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出了一种基于递归神经网络的密码猜测概率模型(password guessing RNN, PG-RNN),区别于传统的基于人为设计规则的密码生成方法,递归神经网络能够自动地学习到密码集本身的分布特征和字符规律。因此,在泄露的真实用户密码集上训练后的递归神经网络,能够生成非常接近训练集真实数据的密码,避免了人为设定规则来破译密码的局限性。实验结果表明,PG-RNN生成的密码在结构字符类型、密码长度分布上比Markov模型更好地接近原始训练数据的分布特征,同时在真实密码匹配度上,本文提出的PG-RNN模型比目前较好的基于生成对抗网络的PassGAN模型提高了1.2%。 相似文献
11.
繁花 《数字社区&智能家居》2003,(34):27-28
你们知道吗?在Windows的注册一中隐藏了四个非常有用的密码!这四个密码都是Windows自带的,不是后来安装的应用软件写进去的,这四个密码分别是:Windows的安装密码、屏幕保护密码、分级审查密码和共享密码。了解它们对熟练的掌握系统知识非常有好处,所以今天我们就谈谈这四个密码。 相似文献
12.
13.
14.
15.
16.
17.
18.
19.
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商; (2)利用类ElGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担; (3) 协议能够抵抗自适应选择消息攻击。 相似文献
20.
博文 《数字社区&智能家居》2005,(7):82-83
对于经常上网的用户来说,整天要输入一大堆的密码,比如邮箱密码、论坛密码、聊天软件密码等,因此保管好自己的各种密码显得非常重要,然而密码被盗取却是屡见不鲜,除了一些真正高明的黑客在“行凶”外,其实很多时候是我们自己没有注意安全,给他们留下了“漏洞”,而系统缓存和IE临时文件夹当属“罪魁祸首!” 相似文献