共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
3.
1914年8月26日,德国轻巡洋舰“马格德堡”号在芬兰湾触礁沉没,俄国海军在其残骸中找到一份密码本,随后将复制品交给英国海军部,英国迅速掌握德军通信密码。后来,德军虽多次更改密码,但始终使用的是原密码体系,由此英国能破译德国海军的密码电报并获得其机密的海图坐标,从而掌握德军作战动向。 相似文献
4.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
5.
6.
《兵团教育学院学报》1997,(2)
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”. 相似文献
7.
密码技术在IC卡的应用模式 总被引:2,自引:0,他引:2
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。 相似文献
8.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献
9.
3国合作破译恩尼格马密码 恩尼格马密码机是1923年由德国工程师阿图尔-泽尔比乌斯研制出来的,后来又经改进。这种密码每天换一次密钥。德国人对这种密码的秘密度一直抱有信心。 破译恩尼格马密码,首先取得成果的是波兰人。1928年一个星期六的下午,德国驻华沙大使馆给华沙铁路局海关检查站打电话,要求赶快检查并交付德国外交部从柏林寄来的邮件。这引起了波兰人的怀疑。波兰人便告诉德国人:邮件还没有到达。波兰军队密码局打开了邮包,发现里面装的是一部崭新的密码机,经研究,得到了3个密钥轮的内部接线关系和一个活动的插板系统。随后,密码局决定自波兹南大学调出3名数学家, 相似文献
10.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
11.
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。 相似文献
12.
13.
张龙军 《武警工程学院学报》1998,14(4):36-39
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算. 相似文献
14.
15.
分离了AES密码中S盒的仿射变换,得到了与原密码S盒不同的三种等价密码.研究发现列混合矩阵在很大程度上影响仿射变换的提取,在这种意义上提出了对列混合变换的改进建议. 相似文献
16.
17.
S-Box是现行分组密码中唯一的非线性部件,主要提供了分组密码算法中必需的混淆作用,其密码强度决定了整个分组密码的安全强度。为进一步提高S-Box的强度,结合离散混沌系统的内在随机性、有界性、非周期性及对初始条件和参数极度敏感等特点,提出一种采用多混沌映射和交叉映射生成S-Box的生成算法。实验分析表明,该算法生成的样本密钥敏感性强,随机性好,既能较好地满足S-Box设计所要求的各项准则和特性,安全性高,同时又能降低计算复杂度,提高计算速度,且易于生成和扩展,因而是一种性能良好的S-Box候选算法。 相似文献
18.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
19.
1941年12月7日午夜1点30分刚过,位于华盛顿奉布里奇岛的海军情报拦截站截获了由东京发往日本驻华盛顿大使馆的一份情报。该情报用“紫码”书写。这是日本外交密码中最机密也是最复杂的一种。当时,太平洋地区的局势日益紧张,因此,破解这份密码情报就显得十分迫切。这是过去18个小时中所传送的一系列情报中的最后一份。它成为了历史上最重要的消息之一。 他们破译了电文,比日本人在珍珠港投下的第一批炸弹早了5个小时 密码局所面临的第一个挑战就是破解一组日本外交密码。这并不容易。除了日语本身的复杂性,日方还使用了从1919年到1920年春之间所使用的近12种不同的代码。1921 相似文献
20.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。 相似文献