首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 804 毫秒
1.
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。  相似文献   

2.
本文首先对GPGPU模型CUDA进行了简单的介绍,描述了IDEA密码体制加、解密密钥生成过程,最后通过使用CUDA架构在GPU上实现了IDEA密码体制加、解密密钥的生成过程.  相似文献   

3.
介绍了AES数据加密结构,以及相关的有限域的知识及简单运算,提出了一种用FPGA高速实现AES算法的方案。AES加密算法密码模块作为安全保密系统的重要组成部分,其核心任务就是加密数据。AES以其高效率、低开销、实现简单等特点被广泛应用于密码模块的研制中。  相似文献   

4.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。  相似文献   

5.
安装了Win8的朋友都知道,Win8新增了一种特殊的登录方式,那就是使用图片作为系统的登录密码。那么Win8是怎么实现图片的识别,图片密码后面又隐藏着什么秘密?图片密码设置很简单  相似文献   

6.
贺蕾  陶宏才 《微计算机信息》2006,22(21):100-102
NTRU公钥密码算法所具有的密钥生成简单、加解密速度快和对资源要求低等优点使得它非常适合用于保护移动通信中的信息安全。首先描述了NTRU公钥密码算法在J2ME上的实现,然后测试了该算法在J2ME上实现的性能。  相似文献   

7.
计算机的高速发展使信息安全面临着巨大的挑战。在计算机应用中要想确保信息安全,就必须要对密码算法进行合理应用。基于此,该文对密码算法进行了分析,并将密码算法的C语言实现进行了简单介绍和说明。  相似文献   

8.
ECC专用密码芯片的功耗分析研究   总被引:1,自引:0,他引:1  
文章在分析一款ECC专用密码芯片内部实现算法的基础上,采用简单功耗分析(SimplePowerAnalysis,SPA)手段对该芯片进行了功耗攻击和抗攻击研究。结果表明,内部结构复杂于智能卡的ASIC密码芯片也很容易受到简单功耗分析的攻击。针对该ECC专用芯片,只需要采集一条功耗曲线即可以恢复出该密码芯片中长度大于192-bit的密钥。最后,针对该芯片的内部算法,给出了抗简单功耗分析的措施和仿真结果。  相似文献   

9.
在Windows200中自动登录的实现很简单,进入“控制面板→用户名和密码”,把“要使用本机,用户必须输入用户名和密码”选项取消.确定后系统便会提示输入自动登录的用户名和密码(图1)。设置好后便可以实现了。  相似文献   

10.
分析了传统远程访问控制方案中的不足,并基于视觉密码构造了一种高效、可靠的远程访问控制方案。方案中仅使用了视觉密码和对称密码算法这两种密码组件,不涉及到非对称密码、消息认证码等,可以提高访问控制的处理速度。方案分为离线注册和远程在线登录验证两个阶段,认证协议简单,易于实现。最后分析了方案的安全性,说明其能有效抵抗常见的攻击方式。  相似文献   

11.
本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析。对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名。因此,在实际应用中,常将二者结合使用。  相似文献   

12.
通过结合Chebyshev多项式与椭圆曲线, 构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质, 实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析, 认为算法简单、安全性高、方案可行。  相似文献   

13.
基于加密和信息隐藏技术的数据安全传输   总被引:1,自引:0,他引:1  
简单介绍了密码学中对称密码,非对称密码体制和数字签名技术,介绍了信息隐藏技术并分析比较了密码学和信息隐藏的区别.给出了基于数字加密与信息德藏相结合的数据传输的思路及实现方案.  相似文献   

14.
基于Baker映射的视频流加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
随着Internet带宽的不断增长,基于流媒体传输的视频应用得到了迅速的发展。然而,由于数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人为的攻击,因此,视频流的网络安全成为当前亟待解决的重要研究课题之一。近年来,虽然出现了很多图像和视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。为此,结合其他算法的优点,提出了一种流密码与块密码相结合的加密算法。其中流密码用来产生伪随机序列,块密码用来置乱数据。由于Baker映射经改进后可以抵挡已知明文攻击,并且实现简单,而4维超混沌方程则不但可提高加密速度,还可增加密码的复杂度,因此可将Baker映射与4维混沌伪随机序列发生器相结合,前者用于块密码加密,后者用于流密码加密,其不但具有安全性高、速度快的特点,并且与视频压缩算法相独立.实现简单。实验结果表明.该算法可以进行实时视频传输和处理。  相似文献   

15.
密码管理中心用来对网络中的加密设备进行监控和管理,本文结合密码机资源受限的现实,阐述了密码管理中心的设计和具体实现,该系统具有简单、可靠的特点。  相似文献   

16.
孙彦 《电脑爱好者》2004,(15):29-29
《电脑爱好者》第12期《忘了密码不要怕——用Peek Password查看网页上保存的密码》一文介绍了用Peek Password来查看网页密码的方法,其实还有更简单的方法可以实现。  相似文献   

17.
分组密码算法因实现简单.具有较强的抗攻击能力.且易于构造伪随机数生成器、流密码、消息认证码和杂凑(hash)函数等,有着广泛的应用。分组密码的设计中,除了考虑安全性外,还要考虑运行速度、存储量、实现平台、运行模式等限制条件。目前.56比特的数据加密标准(DES)已经不再安全。本文中设计了一个以移位为基础分组密码算法。  相似文献   

18.
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题.为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里户是奇素数,Fp为p元有限域.这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现.  相似文献   

19.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   

20.
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号