首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

2.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

3.
介绍了适用于环上椭圆曲线的加法公式,完善了局部环Z/pnZ上椭圆曲线密码学的基础理论,构造了环Z/pnZ上的基于角色的椭圆曲线密码系统.根据环Z/pnZ的结构特点,简化了其上椭圆曲线的加法完备系统,从而大大提高了环Z/pnZ上的椭圆曲线计算点加的效率;另外,给出了E(Z/pnZ)上密码群生成元的选取方法;证明Z/pnZ上的密码体系与有限域Fp的椭圆曲线密码体系有相同的安全程度;最后在环Z/pnZ上给出一个基于角色的椭圆曲线密码方案.  相似文献   

4.
<正>随着社会信息化的迅猛发展,信息安全问题越来越受到世界各国的广泛关注,密码作为信息安全的重要支撑倍受重视,各国都在努力寻找和建立绝对安全的密码体系。量子密码经过20多年的发展,目前已进入到实际应用的前期,如何评估量子密码技术的价值,推动量子密码技术的实际应用,是目前亟待解决  相似文献   

5.
为解决红云红河烟草集团信息系统长期存在的简单账户口令、单一身份验证、系统内重要数据明文传输、重要数据明文存储等问题,利用企业级数字证书体系与相关密码设备,无缝结合信息系统,构建一个基于商用密码算法的身份认证、数据加密、安全运维的安全防护体系。  相似文献   

6.
随着网络信息技术的发展,大型局域网的各类应用系统也越来越多。多套的"密码"、"口令"让人难以记忆,简单的"用户名+密码"安全体系难以保障系统的安全。以数字证书技术为核心,802.1x协议为网络基层架构安全体系成为新的亮点。  相似文献   

7.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

8.
密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技术分支发展几个方面展开论述。本文重点分析了静态密码和动态密码的优势及其应用环境,并着重分析了动态密码认证技术的不同认证机制,为以后密码认证技术的应用提供了有力的支撑。  相似文献   

9.
《科技风》2017,(5)
现代密码学中对实用密码的研究主要有两个方向,即公开密钥密码和秘密密钥分组密码。分组密码作为现代密码学主要的研究方向之一,同时在计算机通信和网络信息安全方面有着广泛的应用,使得研究分组密码有着重要的意义。文章综述了分组密码设计和分组密码分析的发展现状,还对分组密码的发展情况和趋势进行分析,最后还对分组密码的发展给出了建议。  相似文献   

10.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

11.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全.  相似文献   

12.
本文主要介绍了遗忘cmos密码时通过破解setup密码和System密码的解决办法。  相似文献   

13.
本文论述了近年来与智能卡应用相关的各种密码算法的发展情况,主要内容包括:消息认证码、各种分组密码和流密码的发展概述,以及RSA算法的发展和椭圆曲线密码的发展现状。  相似文献   

14.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

15.
赵红霞 《内江科技》2007,28(2):102-102
针对在日常操作中经常要输入各种各样的密码,而这些密码如果忘记了,就会影响工作.本文介绍和交流了电脑操作中常用密码的破解方法.  相似文献   

16.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

17.
密码已死?     
每天登录网络的时候,你会感到互联网带来的便利好像都消失了:你先要输入用户名和密码来启动智能电话或电脑,然后用另一个密码打开电子邮箱。社交网站、微博自然也需要密码。想在网上书店买本书?登陆书店又要一个密码,用信用卡付账则需要另一个密码。  相似文献   

18.
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

19.
密码     
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

20.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号