期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
WIN 9X网络共享密码的加密原理及破解方法
1
作者 邓双成 焦向东 +1 位作者 周灿丰 杨利华 《计算机系统应用》 北大核心 2003年第2期45-48,共4页
本文论述了WIN9X网络共享密码的加密原理和破解方法,给出了具体的VB程序实例。
关键词 注册表 网络共享密码 加密原理 破解方法 文件夹 WINDOWS9X
下载PDF
Windows98共享密码我先知
2
作者 不悔 《计算机应用文摘》 2003年第3期47-47,共1页
关键词 WINDOWS98 共享密码 操作系统 密码
下载PDF
共享有理,加密无罪——如何在WIN2000/XP中设置共享密码
3
作者 高忠桂 《现代计算机(中旬刊)》 2005年第3期48-48,共1页
我们在局域网中,经常要进行访问或是互相交换文件.但是在XP系统的常规共享设置中只可以设置成只读共享和完全共享,没有共享权限设置,这直接影响到共享文件的安全性.而在2000的共享设置中也不能如同9 8一样直接设置访问密码.其实在2000/X... 我们在局域网中,经常要进行访问或是互相交换文件.但是在XP系统的常规共享设置中只可以设置成只读共享和完全共享,没有共享权限设置,这直接影响到共享文件的安全性.而在2000的共享设置中也不能如同9 8一样直接设置访问密码.其实在2000/XP中也是能设置共享密码的,只不过操作方法有些改变而已,下面我们就以XP为例,看看其设置方法: 展开更多
关键词 WIN2000/XP 共享密码设置 共享资源 GUEST账户
下载PDF
对安全有效的(t,n)多秘密共享认证方案的改进 被引量:8
4
作者 甘元驹 谢仕义 +1 位作者 郑小平 付东洋 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1642-1644,共3页
最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改... 最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改进方案,不仅弥补了谢琪等人方案的安全缺陷,而且在秘密重构时采用并行算法来降低运算复杂度。 展开更多
关键词 密码学:多秘密共享:成员欺骗
下载PDF
基于ECC可公开验证的多方秘密共享方案
5
作者 刘文杰 郑玉 陈遥 《计算机工程与设计》 CSCD 北大核心 2008年第14期3623-3624,3672,共3页
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案。该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻... 通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案。该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性。 展开更多
关键词 椭圆曲线密码 可公开验证 秘密共享 非交互式秘密共享 多方密码共享
下载PDF
周期更新的可验证秘密共享方案
6
作者 魏仕民 许春香 《计算机科学》 CSCD 北大核心 2004年第B07期112-114,共3页
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方... 在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。 展开更多
关键词 密码 秘密共享 周期更新 离散对数难题 验证
下载PDF
揪出隐藏在注册表中的四个密码
7
作者 繁花 《电脑知识与技术(过刊)》 2003年第34期27-28,共2页
关键词 注册表 密码 WINDOWS操作系统 Windows安装密码 屏幕保护密码 分级审查密码 共享密码 系统知识
下载PDF
小技巧帮你创建强壮而易记的密码
8
《Windows IT Pro Magazine(国际中文版)》 2009年第8期68-68,共1页
IT部门明白密码保护是组织中最大的安全问题之一。很多时候最终用户并不清楚安全的重要性,他们会共享或者没有很好地保护他们的密码。在大多数组织中,会制定相关的政策,但很多时候组织从来不会向最终用户解释制定这些政策背后的理由... IT部门明白密码保护是组织中最大的安全问题之一。很多时候最终用户并不清楚安全的重要性,他们会共享或者没有很好地保护他们的密码。在大多数组织中,会制定相关的政策,但很多时候组织从来不会向最终用户解释制定这些政策背后的理由。当某些员工打电话请病假或有事需要某人暂时顶替他们的工作,常常容易出现最终用户将密码共享给另一位最终用户的情况。向员工解释这些做法所带来的安全影响,可以大大减少共享密码情况的发生。 展开更多
关键词 密码保护 最终用户 密码共享 安全问题 IT部门 用户解释 安全影响 组织
下载PDF
Scheme for Quantum Dense Coding with Secret Sharing in Cavity QED
9
作者 ZOU Chang-Lin XUE Zheng-Yuan CAO Zhuo-Liang 《Communications in Theoretical Physics》 SCIE CAS CSCD 2008年第2期365-368,共4页
Quantum dense coding (QDC) is a process originally proposed to send two classical bits information from a sender to a receiver by sending only one qubit. Our scheme of QDC is proposed following some ideas on secret ... Quantum dense coding (QDC) is a process originally proposed to send two classical bits information from a sender to a receiver by sending only one qubit. Our scheme of QDC is proposed following some ideas on secret sharing with entanglement in cavity QED. Based on the theory of secret sharing the QDC process can be more secure. 展开更多
关键词 quantum dense coding quantum secret sharing cavity QED
下载PDF
Secret Sharing Schemes Based on the Dual Code of the Code of a Symmetric (v, k, λ)-Design and Minimal Access Sets
10
作者 Selda Calkavur 《Computer Technology and Application》 2015年第2期95-100,共6页
Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct... Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct the secret sharing schemes. Since the code of a symmetric (V, k, λ)-design is a linear code, this study is about the secret sharing schemes based on C of Fp-code C of asymmetric (v, k, λ)-design. 展开更多
关键词 Linear code the code of a symmetric design secret sharing scheme minimal access set.
下载PDF
Binary Cyclic Codes and Minimal Codewords
11
作者 Selda Calkavur 《Computer Technology and Application》 2013年第9期486-489,共4页
Cyclic codes form an important class of codes. They have very interesting algebraic structure. Furthermore, they are equivalent to many important codes, such as binary Hamming codes, Golay codes and BCH codes. Minimal... Cyclic codes form an important class of codes. They have very interesting algebraic structure. Furthermore, they are equivalent to many important codes, such as binary Hamming codes, Golay codes and BCH codes. Minimal codewords in linear codes are widely used in constructing decoding algorithms and studying linear secret sharing scheme. In this paper, we show that in the binary cyclic code all of the codewords are minimal, except 0 and 1. Then, we obtain a result about the number of minimal codewords in the binary cyclic codes. 展开更多
关键词 Linear code cyclic code binary cyclic code generator polynomial minimal codeword secret sharing.
下载PDF
A New Method to Construct Secret Sharing Schemes Based on Linear Codes
12
作者 Selda Calkavur 《Computer Technology and Application》 2015年第2期89-94,共6页
Secret sharing is an important topic in cryptography and has applications in information security. The coding theory has been an important role in the constructing of secret sharing schemes. It is known that every lin... Secret sharing is an important topic in cryptography and has applications in information security. The coding theory has been an important role in the constructing of secret sharing schemes. It is known that every linear code can be used to construct secret sharing schemes. So, we use the parity-check matrix of a linear code to construct secret sharing schemes based on linear codes. We also describe some techniques to recover the secret and determine the access structure of the new scheme. In this paper, we use the Massey's secret sharing scheme. 展开更多
关键词 Linear code parity-check matrix secret sharing scheme minimal codeword minimal access set.
下载PDF
菜鸟破解之意识流
13
作者 zen.von.chaos 《黑客防线》 2006年第1期119-121,共3页
看了N位大虾的破解文章,小弟深感佩服,作为一个有志于住此发展的未来高手(某人:无耻……).终于鼓起勇气来此小试身手,还望大家支持鼓励。作为一个成长中的小菜.深深感到有时高手的文章还是比较深奥的(某高手:那是你弱……)... 看了N位大虾的破解文章,小弟深感佩服,作为一个有志于住此发展的未来高手(某人:无耻……).终于鼓起勇气来此小试身手,还望大家支持鼓励。作为一个成长中的小菜.深深感到有时高手的文章还是比较深奥的(某高手:那是你弱……),所以我在刚刚入门的时候把心得拿出来和大家分享.希望能与其他小菜一同成长,当然也希望诸位大虾的指点。 展开更多
关键词 破解 文章 大虾 小菜 入门 ShareCrack软件 共享密码破解
原文传递
Algebraic manipulation detection codes 被引量:1
14
作者 CRAMER Ronald FEHR Serge PADRó Carles 《Science China Mathematics》 SCIE 2013年第7期1349-1358,共10页
Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret shari... Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret sharing. Since its introduction, a number of additional applications have been found. This paper contains a detailed exposition of the known results about algebraic manipulation detection codes as well as some new results. 展开更多
关键词 CRYPTOGRAPHY keyless message authentication algebraic manipulation
原文传递
On the Intersection of Binary Linear Codes
15
作者 LIAO Dajian LIU Zihui 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2016年第3期814-824,共11页
For a binary linear code,a new relation between the intersection and(2,2)-separating property is addressed,and a relation between the intersection and the trellis complexity is also given.Using above relations,the aut... For a binary linear code,a new relation between the intersection and(2,2)-separating property is addressed,and a relation between the intersection and the trellis complexity is also given.Using above relations,the authors will apply several classes of binary codes to secret sharing scheme and determine their trellis complexity and separating properties.The authors also present the properties of the intersection of certain kinds of two-weight binary codes.By using the concept of value function,the intersecting properties of general binary codes are described. 展开更多
关键词 Minimal access structure minimal codeword separating property trellis complexity two- weight code value function.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部