首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
1引言从通讯处理技术的角度上可将密码分为共有键密码和公开键密码两类。共有键密码是指送信人和收信人共有对信息加密处理时所使用的密码键;而公开键密码则是收信人一方预先做好公开键和秘密键的密码键组。公开键提供给送信人一方,用于对信息加密时使用,而解密时仅收信人掌握的秘密键有效。共有键密码不能被第三者盗取,从这个角度上,又可以把共有键密码称为秘密键密码,但这里的秘密键同公开键密码中的秘密键是完全不同的。我们从加密和解密的角度出发,又可以把共有键密码称为对称密码,把公开键密码称为非对称密码。从历史的角度出…  相似文献   

2.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。  相似文献   

3.
公钥密码理论与技术的研究现状及发展趋势   总被引:4,自引:0,他引:4       下载免费PDF全文
叶生勤 《计算机工程》2006,32(17):4-6,9
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及我国在制定密码的标准化问题上的研究重点。  相似文献   

4.
对于大型动态多播组的密钥管理,目前都存在一个共性难题:为了确保组通信安全,组内成员需要共享一个组通信密钥。对于组中频繁的成员变化,需要相应改变组通信密钥,这样的系统开销很庞大。本文提出一种基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理方案,将原来的组通信密钥改为多层两级密钥,这样大大减小了系统开
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。  相似文献   

5.
密码的明天     
密码可以说是人类和自己进行的一场博弈,随着科技的发展,这场博弈也在逐渐升级。公元前2000年,古埃及就有了密码,包括在《达芬奇密码》当中使用的希伯来密码,也是著名的古代密码之一。中国也是很早就使用了密码,在公元前十一世纪的周武王时代就已经使用了一种“阴符”系统,用不同的长度来表示战争的结果。  相似文献   

6.
为安全起见,在许多场合下我们都需要输入密码,例如开机时要输入CMOS密码、登陆Windows时要输入用户密码、打开Word文档需要文档密码……如果你不慎遗忘了这些密码,该怎么办呢?不用慌,下面是许多场合密码的破解方法,可以轻松解决你的密码问题。但是无权破解的密码,请勿用。  相似文献   

7.
小李最近遇到一些麻烦,公司要求机密文档必须添加密码,可是有人告诉他,密码加了也白加,可以找到破解软件查出密码。而在另一种场台下,经常需要不同的人填写同一个文档的不同部分,添加密码反而成了最大的麻烦,因为这些人总是记不住密码,不断打电话询问密码是什么,有时其他人在场,还不好张口就把密码念出来。  相似文献   

8.
《计算机与网络》2010,(9):19-19
现代潮人已经进入了密码时代,密码深入到生活的每一个角落。但是密码多了记忆起来很麻烦,一不小心就容易忘记。尤其是将密码记录在电脑中,很可能因为忘记密码,而给生活带来很多麻烦,现在用SIW,无论是本地软件密码,还是网站登录密码,都可以轻松搞定。同时,SIW还是一个电脑信息通哦。  相似文献   

9.
计算机中有形形色色的密码,CMOS权限密码,Windows登录密码,屏幕保护程序密码,软件和文件权限这密码,网络方面的权限密码等。但总有一些闲人喜欢进入你的计算机,打探你的隐私。破解密码的各种招术就这样诞生了。所谓“擒贼先擒王”,要破解计算机当中的密码,CMOS密码这人“华山一条道”的关卡是首先要破解的。  相似文献   

10.
滕南君    鲁华祥      金敏  叶俊彬    李志远   《智能系统学报》2018,13(6):889-896
用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出了一种基于递归神经网络的密码猜测概率模型(password guessing RNN, PG-RNN),区别于传统的基于人为设计规则的密码生成方法,递归神经网络能够自动地学习到密码集本身的分布特征和字符规律。因此,在泄露的真实用户密码集上训练后的递归神经网络,能够生成非常接近训练集真实数据的密码,避免了人为设定规则来破译密码的局限性。实验结果表明,PG-RNN生成的密码在结构字符类型、密码长度分布上比Markov模型更好地接近原始训练数据的分布特征,同时在真实密码匹配度上,本文提出的PG-RNN模型比目前较好的基于生成对抗网络的PassGAN模型提高了1.2%。  相似文献   

11.
你们知道吗?在Windows的注册一中隐藏了四个非常有用的密码!这四个密码都是Windows自带的,不是后来安装的应用软件写进去的,这四个密码分别是:Windows的安装密码、屏幕保护密码、分级审查密码和共享密码。了解它们对熟练的掌握系统知识非常有好处,所以今天我们就谈谈这四个密码。  相似文献   

12.
甘利 《电脑爱好者》2002,(19):20-21
木头导语:谬沦是半个真理。本文提到的许多错误认识曾经广为流传,例如:使用ALT 255的方法可以在密码中包含一个别人无法输入的空格;每个月都要更换一次密码等等。但是,一个很简单的道理就是,放大多数人所了解的秘密并不是秘密。因此,亲爱的读者,让我们去思考,而不是去模仿。一个好的密码一定会是一个安全的密码,但是,一个安全的密码并不一定是好的密码。上个星期天,我忘记了工商银行的存折密码,因为我办存折的时候为其设置了一个古怪的密码,安全到以至于我本人都把它忘记了。  相似文献   

13.
演化密码与DES的演化研究   总被引:15,自引:0,他引:15  
安全密码的设计是十分复杂、困难的.密码的高安全性和密码设计自动化是人们长期追求的目标.该文将密码学与演化计算结合起来,借鉴生物进化的思想,提出演化密码的概念和用演化计算设计密码的方法,以DES密码为例,实际获得了成功,演化设计得到一批比DES原S盒好的S盒.而且以这种渐强的S盒为基础构成了演化DES密码系统.这些研究工作无论是对密码学还是对演化计算都是十分有意义的.  相似文献   

14.
密码算法研究   总被引:4,自引:5,他引:4  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

15.
WPS操作拾遗     
WPS操作拾遗郭建军晋东南师专一、万能密码自动输入在WPS文字处理系统中,要阅读和修改设置了密码的文件,可以输入两种密码来打开文件,一种是用户设置的密码,另一种是鲜为人知的万能密码“Ctrl+QIUBOJUN”。输入万能密码打开文件,用户有时会被输入...  相似文献   

16.
RSA加密算法是由RivestShamir和Adleman提出了的基本素数理论的密码系统,是第一个较为成功的公钥密码系统,也是目前应用比较广泛的公钥密码系统,本文较详细地给出了RSA公钥密码系统的证明,同时给出了操作方法和安全性说明。  相似文献   

17.
密码是什么?也许这是再傻不过的问题了。密码多数情况下是充当着我们的朋友,帮我们守护着系统的安全以及自己的隐私。然而,突然哪一天我们忘了密码,就会发现密码可以带来的麻烦一点也不亚于因它而获得的方便。破解密码好像是高手的专利,其实不然,菜鸟也有菜鸟的破解之道!  相似文献   

18.
缺乏科学合理的系统架构是密码大数据平台建设面临的首要问题,这个问题继而产生密码数据汇聚难、流动难、应用难等一系列问题。文章结合了密码数据应用场景,分析了密码数据类型、数据来源,提出了一种以数据为中心的密码大数据分层架构模式。  相似文献   

19.
余昭平  康斌 《计算机应用》2007,27(5):1033-1034
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商; (2)利用类ElGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担; (3) 协议能够抵抗自适应选择消息攻击。  相似文献   

20.
对于经常上网的用户来说,整天要输入一大堆的密码,比如邮箱密码、论坛密码、聊天软件密码等,因此保管好自己的各种密码显得非常重要,然而密码被盗取却是屡见不鲜,除了一些真正高明的黑客在“行凶”外,其实很多时候是我们自己没有注意安全,给他们留下了“漏洞”,而系统缓存和IE临时文件夹当属“罪魁祸首!”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号