首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
随着计算机网络技术的发展,计算机网络的安全保密问题已成为日益严重的现实问题。至今,密码技术无疑是取得网络安全性最有效的一种方法。本文对密码技术的应用及加密方式进行简述。  相似文献   

2.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

3.
刘静 《内江科技》2009,30(7):117-117
在日常生活中,出于保密需要,经常要对word文档设置密码。本文提出了一种使用VBA技术对Word文档进行加密的算法,这种算法的提出对于保护word文档资料的安全起到了重大的作用。  相似文献   

4.
佚名 《知识窗》2008,(12):50-50
网络时代,不设置密码仿若裸体上街,而设置密码弄得不好,也会给自己带来麻烦。那么——  相似文献   

5.
1 前言 随着电脑业的飞速发展,许多企业开始建立和使用网上办公系统,这种系统实质上是内部局域网系统,管理者和员工通过网络对公司销售、人事、财务、物流、客户订单、邮件系统、公文系统、日志系统等等进行访问,处理日常事务,实行无纸化办公。与传统的管理方式相比,网上办公系统具有速度快、准确率高、操作简单、工作量小的优势,但是不少人对其安全性存有疑虑,网上黑客非法登录、修改网站主页的报道常见于报端。网上办公系统的核心是建立数据库,所有日常操  相似文献   

6.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

7.
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL-1函数的特点,利用此可以对Camellia进行中间相遇攻击;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对10轮的Camellia*构成威胁;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对12轮E2*构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征.  相似文献   

8.
美国普林斯顿大学心理学教授丹尼尔.卡尼曼经过深入研究发现.人们在做决策时.往往不是严格估计正确的收益.而是比较容易快速评价它的优劣。卡尼曼教授曾经举了这样一个例子.假设美国正在救治一种疾病.救治对象共有600人.为此人们提出了两种不同救治方案.分别通过下面两种方式描述:  相似文献   

9.
RSA密码体制在电子商务中的安全应用   总被引:3,自引:0,他引:3  
刘栋梁  陈艳萍 《大众科技》2005,(11):174-175
RSA算法是目前已知的最为安全的算法之一.文章描述了RSA密码体制的加解密及数字签名算法,讨论其在电子商务中的安全应用,以及RSA算法的快速实现.  相似文献   

10.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

11.
结合实际,谈谈密码的加密与解密。  相似文献   

12.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的,随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性.  相似文献   

13.
本文阐述了决定电子商务信息安全的要素和目前在电子商务中常用的安全技术,最后分析了企业实现电子商务的安全策略。  相似文献   

14.
一类广义Feistel密码的线性分析   总被引:4,自引:0,他引:4  
针对一类广义Feistel密码提出一种求取密码线性偏差上界的方法.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后确定密码线性偏差的上界.利用该方法给出了 32轮以内各轮的线性偏差上界  相似文献   

15.
龚永华 《科技广场》2007,(7):176-178
在讨论了如何使用VB编程的基础上,通过穷举法破解EXCEL文档和WORD文档的密码,并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   

16.
其实,个别种类的情报密码之所以难以破译,关键就在于密码本身的形式完全出人意料!例如这种——  相似文献   

17.
王颖丽 《内江科技》2010,31(6):42-42,36
本文通过对动态密码认证系统的简单介绍,针对动态密码认证的时间同步和事件同步两种方式,采用VB分别设计了两种动态密码系统,并在VB中实现了该系统。  相似文献   

18.
通过Windows XP操作系统的本地安全策略,对CAD/CAM机房的多个用户帐户进行计算机文件系统中文件和目录的读写、访问权限设置,从而实现机房管理员对CAD/CAM机房的绝对控制,最大程度地避免了由于误操作或故意破坏而导致机房系统崩溃等现象,有效地保证了CAD/CAM机房的安全运行。  相似文献   

19.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

20.
研究了几种著名的分组密码体制的S盒所满足的代数方程的个数,如DES、AES、MARS、SERPENT等,分别计算出这几种分组密码的S盒从低次到高次的代数方程的个数,并把 计算结果和理论极小值进行了比较.此外,还针对一类对密码分析具有特别意义的不完全代数方程研究了S盒所满足的这类不完全代数方程的个数,通过这类方程的个数,可以看到它们的S盒与随机S盒的差别.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号