首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

2.
《科技风》2020,(26)
量子态作为量子密码系统传输信息的载体,量子密码系统通过量子通道在合法用户的之间进行密钥的传输。今天常用的公钥密码系统,它的安全性基于数学函数问题的计算复杂性。并且随着量子计算的发展,这个密码系统的安全风险变得越来越大。然而量子密码系统的安全性基于的是物理基本原理,这让它的安全性大大提升,从而实现真正的保密通信。  相似文献   

3.
公钥密码技术在移动通信网络中的应用   总被引:2,自引:0,他引:2  
安全问题是移动通信广泛应用需要解决的关键问题之一。现存的移动通信网络标准采用单钥密码技术容易引起认证密钥安全管理和付费纠纷问题。本文分析一种基于公钥证书的移动通信网络身份认证与密钥分配方案,并介绍公钥密码技术在移动通信网络的应用前景。  相似文献   

4.
<正>物理前沿量子密钥分发实际安全性研究中国科技大学郭光灿团队在量子密码安全领域研究中取得新进展,该团队的王双、银振强、陈巍、韩正甫等人针对量子密钥分发系统中单光子探测器实际特性展开研究,提出了包含后脉冲效应的系统优化模型,并利用雪崩过渡区非线性特性  相似文献   

5.
基于UCKG的密钥管理策略   总被引:1,自引:0,他引:1  
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

6.
量子密钥管理是量子密码学的应用之一.量子密钥具有可抵御任何破译技术的高度安全性的特点,因此引起众多科学家的关注和研究.量子密钥管理包括量子密钥生成和密钥安全性检测两个方面.量子密钥产品已经上市,但由于自身特点,距离大规模商业化应用尚有距离,本文将就量子密钥生成过程和安全性进行探讨.  相似文献   

7.
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算。因此量子计算机具备超强的运算能力。现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制。同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式。  相似文献   

8.
量子计算机与量子保密通信   总被引:1,自引:0,他引:1  
韩凯 《大众科技》2007,(11):67-68,79
以量子力学的基本原理为基础,量子计算机以量子比特存储信息,采用量子并行算法进行运算.因此量子计算机具备超强的运算能力.现行的RSA公钥密码体制的安全性主要是基于大数因子分解的复杂性,但是量子计算机可凭借其极强的运算能力破解RSA公钥密码体制.同样是基于量子力学基本原理的量子保密通信则可以保证密钥的安全性,成为一种安全的保密通信方式.  相似文献   

9.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

10.
DES加密算法的密钥扩展   总被引:1,自引:0,他引:1  
周建钦  何凌云 《科技通报》2011,27(2):263-267
介绍了DES加密算法及其安全性,指出目前存在的几种主要的攻击方法.提出了一种利用密钥生成非线性的置换表的方法,大大增加了密钥长度.在不改变原有算法主体结构的基础上,增强了算法的安全性尤其是抗穷密钥搜索攻击和抗差分密码分析能力.  相似文献   

11.
An experimental, all-day Workshop on Freedom and Privacy by Design took place on 4 April 2000, as part of the 10th annual Conference on Computers, Freedom, and Privacy. It invited more than 30 well-known systems architects, implementors, and experts in privacy and usability to investigate, in depth, three different proposals for creating political artifacts: technology intended to bring about particular types of political change--in this case, the reinforcement of certain civil liberties. This article summarizes the rationale and structure of the workshop, the three proposals investigated, and what the workshop and audience members had to say about the issues. It concludes with some information on the workshop's impact to date and what lessons were learned by running such an experiment.  相似文献   

12.
An experimental, all-day Workshop on Freedom and Privacy by Design took place on 4 April 2000, as part of the 10th annual Conference on Computers, Freedom, and Privacy. It invited more than 30 well-known systems architects, implementors, and experts in privacy and usability to investigate, in depth, three different proposals for creating political artifacts: technology intended to bring about particular types of political change--in this case, the reinforcement of certain civil liberties. This article summarizes the rationale and structure of the workshop, the three proposals investigated, and what the workshop and audience members had to say about the issues. It concludes with some information on the workshop's impact to date and what lessons were learned by running such an experiment.  相似文献   

13.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

14.
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。  相似文献   

15.
南海东软信息技术职业学院资产管理系统是结合南海东软信息技术职业学院的实际情况,为南海东软信息技术职业学院量身定做的资产管理软件。该系统的功能完全符合南海东软信息技术职业学院数字化教学与实验中心、后勤保障部以及财务资产部的需求。南海东软信息技术职业学院资产管理系统操作简单,易于理解,兼容性高,系统使用后能大幅度提高南海东软信息技术职业学院资产管理水平,简化各个部门的工作流程,提高各个部门的工作效率。  相似文献   

16.
《数据库原理及应用》CAI系统分析与设计   总被引:1,自引:0,他引:1  
李贺  于培友  矫庆兴 《情报科学》2000,18(4):343-345
本文介绍了《数据库原理及其应用》CAI系统的分析、设计与实施过程。  相似文献   

17.
阐述了国家创新体系组成,介绍了新时期中科院发展设想及盐湖所为迎接知识经济时代进行研究体制、管理结构调整方案。  相似文献   

18.
阐述了楼宇自动化控制系统的发展历程和各自的优缺点,分析了总线控制技术,并探讨了现阶段楼宇自控系统中现场总线控制与集散控制相结合与应用。  相似文献   

19.
介绍了广州地铁三号线信号系统与车辆系统的接口技术,详细阐述了信号系统与车辆系统关于驾驶模式、牵引制动、车门控制和安全回路功能的接口要求及实现原理。  相似文献   

20.
工业化和城市化是互相促进、协调发展的。中国过去30年的城市化已严重滞后于工业化.中国过去对城市化投资存在着巨大欠账。新形势下,中国迅速推进城市化的一系列制度变革是继农村家庭联产承包责任制和市场体制的建立两大革命之后的第三大革命。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号