首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据密码系统教学的需要,研制了一种基于DSP的密码实验装置,介绍了密码工程实验平台的总体设计以及实验平台的特点。  相似文献   

2.
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法.该方法使用数据库存放加密后的动态密码,能起到很好的保护作用.  相似文献   

3.
现代计算机密码学及其发展前景   总被引:1,自引:0,他引:1  
随着人们对计算机安全应用的重视,密码学得到了广泛的关注,密码体制中有对称密钥密码和非对称密钥密码两种体制,本文介绍了密码技术的新方向和最新进展,并简要描述了密码学在电子投票选举服务、检测电脑病毒服务等方面的应用。阐述了由于计算机网络及电子通信的普及,密码学将有着广阔的发展前景。  相似文献   

4.
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。  相似文献   

5.
一种基于DES算法的加密系统实现方案   总被引:1,自引:0,他引:1  
介绍了保证信息安全的一种方法:数据加密标准(DES)。重点阐述了单钥密码体制中分组密码的基本概念、结构和加密算法。利用.Net平台并实现了基于DES算法的加密系统。  相似文献   

6.
NTRU公钥密码体制及其算法的优化   总被引:2,自引:0,他引:2  
NTRU(NumberTheoryResearchUnit)是1996年提出来的一种新的公钥密码体制,其安全性取决于从一个非常大的维数格中寻找很短向量的困难性,它很好地解决了公钥密码体制的最大瓶颈———速度问题,这使它有着非常广泛的应用前景,成为新一代最优秀的公钥密码体制,本文主要介绍了NTRU公钥密码体制并对其算法进行了优化设计,从而使NTRU能得到更好的应用.  相似文献   

7.
密码技术主要由分析技术和密码编码技术两个既相互对立又相互依存的分支组成。本文介绍了传统密码技术、公开密钥密码技术,面对计算机技术的不断发展,提出了密码技术未来发展的方向。  相似文献   

8.
介绍以光学系统来实现量子密码通信的原理和实验。以双狭缝量子干涉实验为例说明光子的波粒二象性,量子纠缠现象。简要介绍纠缠光子对和Bell不等式,重点介绍BB84和B92两种协议的编码原理和密钥分配过程,扼要介绍量子传态。分析了量子密码的实验发展现状。应用前景。  相似文献   

9.
介绍了数据库应用系统的固定密码加密法和可变密码加密法。  相似文献   

10.
椭圆曲线密码体制(ECC)已成为密码学的研究热点之一.相对于其他的公钥密码体制,椭圆曲线密码体制具有密钥短和计算效率高等优点.从椭圆曲线密码体制的各优点出发,介绍并分析椭圆曲线密码体制的发展前景.  相似文献   

11.
密码技术主要由分析技术和密码编码技术两个既相互对立又相互依存的分支组成。本文介绍了传统密码技术、公开密钥密码技术,面对计算机技术的不断发展,提出了密码技术未来发展的方向。  相似文献   

12.
介绍一种基于单片机技术实现的动态键位防窥密码键盘的设计原理和实现方案.通过设计10个数码管和10个按键并一一对应,但每个数码管上所显示的具体数字并不固定,而是在输入密码时,由单片机通过程序控制将0~9这10个数字随机地乱序显示在10个数码管上,用户通过观察数码管上显示的数字按下对应按键输入密码数字,由于每次输入密码时每个数码管显示的数字是变化不固定的,实现数字键位置动态变化,从而达到防止偷窥按键位置而泄露密码的目的,提高了密码键盘的安全性.  相似文献   

13.
介绍了对称密码体制中分组密码的算法原理、性质.基于VisualC#设计并实现了分组密码算法的可视化演示平台.该平台不仅显示了分组密码的总体框架结构,而且动态显示每一阶段的明文与密文变换过程,使分组密码的复杂迭代过程更容易被理解.  相似文献   

14.
数据加密基本方法   总被引:1,自引:0,他引:1  
本文对数据加密的概念和方法进行了介绍,首先概述了数据加密的起源和发展,其次介绍了密码系统的概念、分类以及密码分析方法,最后对分组密码进行了全面的概述,包括工作模式、设计原则以及现有结构等.  相似文献   

15.
智能密码钥匙的安全性是其生存和发展的基础。本文介绍了智能密码钥匙(USBKey)的体系结构,首先着重分析了卡操作系统中与智能密码钥匙安全性密切相关的安全体系和传输控制这两个基本功能,然后详细介绍USBKey数据安全传输的过程。  相似文献   

16.
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。  相似文献   

17.
公钥密码的研究与发展   总被引:2,自引:2,他引:0  
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向。  相似文献   

18.
一种 LED 与 PRESENT 密码算法重构实现研究   总被引:1,自引:0,他引:1  
研究了一种轻量级密码 LED 与 PRESENT 重构实现方法,利用二种密码的可重构资源,将两个密码算法均有的运算模块 S 盒和密钥加进行重构。根据不同的应用需求灵活地改变自身的硬件结构,为不同的密码算法提供与之匹配的内部结构和外部特性,从而使密码芯片的安全性可以依赖于二种不同的密码算法。由于二种密码重构在一个芯片上,加密时是随机选择一种密码,从而使具体密码运算对攻击者隐蔽,保证了密码算法使用安全性。在重构实现时进行了优化,相同模块只实现一次,同时研究实现了完成一次有限域计算不需要时钟延时,也不需要额外申请寄存器;通过计数器方式控制重复调用轮运算模块,优化方法非常有效地节省了 LED与 PRESENT 密码重构运算资源占用。对重构密码进行了 FPGA 下载实现,实验结果表明仅需10815Slices,相比单独实现需要20487Slices,面积缩小了一倍,同时加密速度没有降低。  相似文献   

19.
本文在分析了普通密码在网络安全认证方面的不安全性,简要介绍了动态密码身份认证系统及其特点,讨论了动态密码身份认证系统的安全性问题。  相似文献   

20.
介绍两种密码数据库的存放与校验方法 ,采用这两种方式存放的数据库即使在被人打开的情况下也将看不到任何有用的信息 ,从而加强了系统的安全  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号