首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

2.
普通计算机数据安全研究   总被引:1,自引:0,他引:1  
孙贵新  杨睿 《科教文汇》2007,(1X):193-193
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全。  相似文献   

3.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

4.
祁笑稚  孙光明 《情报科学》2006,24(9):1391-1394
密码技术的核心是密码算法。文章在介绍密码学基本概念的基础上,简要的分析了IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,同时,针对我国的IPv6互联网信息安全的建设提出了一些建议。  相似文献   

5.
提出一个基于混合密码体制的抗否认密码协议 :可以运行在不安全信道上实现交易的公平性与通信双方的不可否认性 ;在通常情况下只需通信双方进行 3次信息的交互 ,且保证传递数据的机密性与收发方交易的隐私权 ;避免了可信第三方可能成为系统瓶颈的问题 .最后给出该协议的形式化分析 ,证明了它的公平性、安全性与可行性 .  相似文献   

6.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全.  相似文献   

7.
椭圆曲线密码的数学基础是椭圆曲线离散对数问题(ECDLP),该文介绍了椭圆曲线密码体制的基本概念、椭圆曲线离散对数问题、椭圆曲线公钥密码体制在电子交易中的安全问题,及ECC的快速算法  相似文献   

8.
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。  相似文献   

9.
公钥密码技术在移动通信网络中的应用   总被引:2,自引:0,他引:2  
安全问题是移动通信广泛应用需要解决的关键问题之一。现存的移动通信网络标准采用单钥密码技术容易引起认证密钥安全管理和付费纠纷问题。本文分析一种基于公钥证书的移动通信网络身份认证与密钥分配方案,并介绍公钥密码技术在移动通信网络的应用前景。  相似文献   

10.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

11.
网络信息的安全问题与安全防护策略研究   总被引:12,自引:0,他引:12  
孟晓明 《情报杂志》2004,23(3):38-40
从网络信息浏览程序的访问密码、程序源代码、数据库、网络服务器等方面的安全问题展开讨论和研究,进行安全性分析,给出安全防护策略。  相似文献   

12.
近年来网络信息安全问题越来越受关注,密码安全也倍受重视,仔细探讨密码存储的几种方式及其安全性和密码传输过程的安全性。  相似文献   

13.
本文分析了NSPK、X509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。[编者按]  相似文献   

14.
与其它公共密钥体制相比,椭圆曲线密码系统(ECC)是迄今为止具有较高安全强度的加密系统,椭圆曲线密码安全机制的算法的应用可以减少算法的运算量.该文对椭圆曲线密码的快速实现算法的进行了改进,新的算法有效的提高了安全机制的可靠性和效率.  相似文献   

15.
正不知道大家有没有这样的体验,每每进入一个新的网站或者新型软件时,均要注册账号并要设置登录密码,而且通常还被要求设置一个又长又复杂还让人难以猜测的密码——同时包含大小写字母、数字和符号,还不能就是简单的生日数字加上"a、b、c",同时网站或软件还会友情提醒:"建议定期更新密码。"如此复杂的注册账号、创建密码的过程,导致许多人经常将  相似文献   

16.
身份认证(Certificate Authority,以下简称CA)是网络安全技术的一个重要方面,它可以限制非法用户访同网络资源,是其它安全机制的基础。一般的身份认证体系由用户标志码(Identity,以下简称ID)和密码组成,如在使用电子邮件、QQ、ICQ号码以及登录会员制网站时,均需要ID和密码来对用户身份进  相似文献   

17.
IE5中的BUG     
IE5浏览器使用方便、功能强大,深受人们的喜爱。但是你知道吗,它却存在一个很大的安全漏洞——那些能够使用某用户计算机的人可以利用这个漏洞浏览该用户曾经登录过的网站,其中也包括那些需要用户个人密码的站点。如果某用户的浏览平台是Windows98+IE5的话。那么该用户的线上经历很容易展现在其他人面前。通常,我们登录一家安全的站点,输入了该用户的注册号和密码,在浏览信息后正常退出该站点。上述步骤是我们一般的操作步骤,这个步  相似文献   

18.
RSA是公钥密码技术的典型代表,文中主要介绍了RSA公钥密码技术在数字签名、身份认证、安全协议方面的应用。  相似文献   

19.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

20.
动漫高手     
《世界发明》2006,(11):32-32
Wacom动漫版是Wacom公司专门为动漫创作爱好者量身定制的。作为一款时尚的数位板产品Wacom动漫版不仅其有时尚的淡粉色,在产品性能以及人性化设计方面也独具特色。它采用了Wacom专利的无线无源和512级细腻压感技术,所提供的全新的数位板键和数位板指动轮可以完全替代鼠标按键和滚轮功能,通过自定义设定,你可以方便地为自己常用的功能键进行设定,实现根多鼠标按键无法实现的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号