共查询到20条相似文献,搜索用时 210 毫秒
1.
2.
介绍了当今常用的密码体系中的对称密码体系和非对称密码体系,以及正在迅速推广的混合密码体系,分析了其各自的适用领域,并展望了密码技术的发展趋势. 相似文献
3.
针对在日常操作中经常要输入各种各样的密码,而这些密码如果忘记了,就会影响工作.本文介绍和交流了电脑操作中常用密码的破解方法. 相似文献
4.
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望. 相似文献
5.
6.
拿什么来保护你?我的密码
年初,《潜伏》热播,“密码”再度成为热门流行语……《潜伏》中余则成接受上级“农夫”指令的典型模式是用普通收音机收听广播,抄收一段数码,然后通过翻查事先双方约定的密码书,以约定好的规则将数字密码翻译成上级指令。这是非信息化时代特工常用的一种看似非常简单、却又有效可靠的秘密通讯方式。 相似文献
7.
密码,最重要的作用无疑是保护信息和资料的安全.因此,密码的安全性是专家们一直追求的主要目标.而现在常用的标准加密方式是用一串随机数字对信息进行编码.但这种加密方案有一个致命的缺陷--就是这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大.为此,一种真正无法破译的、最安全的密码应运而生了. 相似文献
8.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。 相似文献
9.
10.
11.
12.
破解用户系统口令是众多电脑黑客的常用手段,这就要求我们必须安全设置系统口令以进行网络攻防。那么如何保证操作系统密码安全?本文从存在的隐患和安全设置策略两个方面进行了探讨研究。 相似文献
13.
14.
15.
对于5轮Camellia密码的Square攻击 总被引:1,自引:0,他引:1
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法. 相似文献
16.
17.
18.
19.
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。 相似文献
20.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全. 相似文献