首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 210 毫秒
1.
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全.  相似文献   

2.
介绍了当今常用的密码体系中的对称密码体系和非对称密码体系,以及正在迅速推广的混合密码体系,分析了其各自的适用领域,并展望了密码技术的发展趋势.  相似文献   

3.
赵红霞 《内江科技》2007,28(2):102-102
针对在日常操作中经常要输入各种各样的密码,而这些密码如果忘记了,就会影响工作.本文介绍和交流了电脑操作中常用密码的破解方法.  相似文献   

4.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

5.
《科技风》2020,(26)
量子态作为量子密码系统传输信息的载体,量子密码系统通过量子通道在合法用户的之间进行密钥的传输。今天常用的公钥密码系统,它的安全性基于数学函数问题的计算复杂性。并且随着量子计算的发展,这个密码系统的安全风险变得越来越大。然而量子密码系统的安全性基于的是物理基本原理,这让它的安全性大大提升,从而实现真正的保密通信。  相似文献   

6.
拿什么来保护你?我的密码 年初,《潜伏》热播,“密码”再度成为热门流行语……《潜伏》中余则成接受上级“农夫”指令的典型模式是用普通收音机收听广播,抄收一段数码,然后通过翻查事先双方约定的密码书,以约定好的规则将数字密码翻译成上级指令。这是非信息化时代特工常用的一种看似非常简单、却又有效可靠的秘密通讯方式。  相似文献   

7.
雪生 《知识窗》2004,(5):20-21
密码,最重要的作用无疑是保护信息和资料的安全.因此,密码的安全性是专家们一直追求的主要目标.而现在常用的标准加密方式是用一串随机数字对信息进行编码.但这种加密方案有一个致命的缺陷--就是这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大.为此,一种真正无法破译的、最安全的密码应运而生了.  相似文献   

8.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

9.
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。  相似文献   

10.
《科技风》2016,(20)
随着信息技术的发展,网络水平也不断提高,给人们生活带来了乐趣和方便,但与此同时面临着一些风险问题。如今人们对网络环境中的一些要素会设置口令密码,从而提高它的安全指数,但同样会受到不法分子的入侵,盗取用户的密码和信息,因此口令安全成为网络环境中的一个热点问题。本文主要对入侵者常用的入侵手段进行阐述,并且对网络环境中的口令安全提出相关建议。  相似文献   

11.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

12.
王丹 《中国科技纵横》2011,(18):110-110
破解用户系统口令是众多电脑黑客的常用手段,这就要求我们必须安全设置系统口令以进行网络攻防。那么如何保证操作系统密码安全?本文从存在的隐患和安全设置策略两个方面进行了探讨研究。  相似文献   

13.
本技术是一种用于单机及网络、金融、防盗等需要通过账号、密码验证身份的系统内,针对传统密码技术的缺陷,为解决监控程序、恶意程序、木马程序盗窃账号、密码、钓鱼网站骗取账号、密码、拍摄、偷窥他人账号、密码输入过程的新型密码认证技术.  相似文献   

14.
密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技术分支发展几个方面展开论述。本文重点分析了静态密码和动态密码的优势及其应用环境,并着重分析了动态密码认证技术的不同认证机制,为以后密码认证技术的应用提供了有力的支撑。  相似文献   

15.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

16.
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

17.
密码     
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

18.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

19.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

20.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号