共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
随着计算机网络的发展和Internet的普及,网络安全问题倍受关注。网络安全技术涉及的范围十分广泛,密码技术是各种安全技术的核心。详细介绍了网络安全技术,特别是密码技术以及相关的认证体系和通信加密方式。 相似文献
3.
网络的发展给人们带来了极大便利,与此同时,网络安全问题也受到越来越多的关注。密码是计算机用户自我保护的重要工具,在分析密码类型的基础上,对如何设置计算机密码和维护密码安全提出10项保护措施,以期对网络个人用户有所帮助。 相似文献
4.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。 相似文献
5.
分析了人们密码设置的习惯,讨论了设置安全密码的重要性,并给出了设置安全密码的方法和设置密码时的一些注意事项。 相似文献
6.
信息安全的基础是密码技术,而硬件密码组件(HCM)却是密码技术的载体、封装和防护;通过安全数学模型的分析,可建立其一般的物理防护结构;通过嵌入噪声随机数发生器、时间戳服务功能,可依据应用有效扩展防护强度,为开发高安全信息产品奠定基础. 相似文献
7.
信息技术的发展产生了对安全技术的需求,政府上网与电子政务、企业上网与电子商务的快速推进使信息安全的观念、理论和技术日益走进普通大众。必须掌握安全问题和相应的安全业务、密码技术的基本方法以及密码技术在信息安全业务上的应用。 相似文献
8.
椭圆曲线密码被广泛应用于便携式密码设备中,比如金融Ic卡和网银usBKey等。虽然椭圆曲线密码具有很高的安全级别,但在密码设备的实现上则很容易受到侧信道攻击。国内外对ECc的侧信道分析技术的研究主要集中在发现新的攻击方法和新的防御方法上。本文综述了这些防御措施的安全性与计算效率,并基于椭圆曲线本身具有的丰富的代数特性,提出对未来研究方向的展望。 相似文献
9.
10.
江昊 《山西广播电视大学学报》2010,15(3):32-33
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。 相似文献
11.
12.
浅析椭圆曲线密码体制 总被引:1,自引:0,他引:1
针对现在流行的操作系统Windows的CDKey加密体制采用的技术--椭圆曲线密码体制,本文对其原理和应用进行了简单的分析。椭圆曲线密码体制是一种安全度很高的密码技术,易于实现,有良好的应用前景。 相似文献
13.
沈戎芬 《宁波教育学院学报》2001,3(3):36-38
随着信息技术的迅速发展 ,网络数据的安全已受人们的关注 ,提高网络数据的安全性主要采用密码体制 ,而公钥密码不失为一种安全、有效的方法。 相似文献
14.
随着人类社会对信息的依赖程度越来越大,人们对信息的安全性越来越关注。密码技术可以有效地保证信息的保密性、完整性、可用性和抗抵赖性。密码技术,特别是公钥密码技术中的RSA算法和椭圆曲线算法的硬件电路级实现,代表着一个国家信息安全保障的水平。 相似文献
15.
16.
17.
在LUC与RSA密码体制的基础上进行研究改进,进而设计H-LUC密码体制,该密码体制既满足不具有乘法封闭性的LUC密码体制的特性,又满足RSA密码体制的运算性质。同时,文章给出了其安全性的分析与证明。 相似文献
18.
相雨彤 《通化师范学院学报》2015,(2):35-36
文中利用视觉密码"一次一密"的特点,即安全又省时,将或运算和异或运算运用在视觉密码中.最终将视觉密码技术与数字水印技术相联接,使水印的植入过程、水印的提取过程更加形象和具体. 相似文献
19.
矩阵的初等变换是线性代数的重要内容,而密码学中很多经典的密码及其编码与解密的方法,都要用到矩阵及初等变换,如棋盘密码、希尔密码、凯撒密码、Walsh谱等. 相似文献
20.