期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
遮住黑暗中窥视的眼睛——当心Foxmail的加密密码被还原
1
作者 PES4 《现代计算机(中旬刊)》 2005年第5期64-66,共3页
笔者最常用的邮件客户端软件是Foxmail5.0,相信许多人也在用它,因为它的界面简洁、功能强大。在使用Foxmail的过程中发现一个问题,即Foxmail邮箱密码不够安全!而且这个问题在Foxmail4.x和5.0正式版(包括测试版)中都存在,在这里... 笔者最常用的邮件客户端软件是Foxmail5.0,相信许多人也在用它,因为它的界面简洁、功能强大。在使用Foxmail的过程中发现一个问题,即Foxmail邮箱密码不够安全!而且这个问题在Foxmail4.x和5.0正式版(包括测试版)中都存在,在这里提醒大家注意保管好自己的密码。 展开更多
关键词 FOXMAIL软件 加密密码 account.stg文件 防范方法
下载PDF
iOS端基于分组加密算法的密码键盘安全中间件
2
作者 彭珊珊 《信息技术与信息化》 2024年第7期151-154,共4页
设计了一种能独立应用于iOS端应用开发中的加密密码键盘安全中间件,支持应用最为广泛的分组加密算法DES、3DES及国密算法SM4,同时考虑到iOS未来开发过程中UI的适配问题及动设备原生的软键盘布局固定带来的安全等级低的问题,在设计中加... 设计了一种能独立应用于iOS端应用开发中的加密密码键盘安全中间件,支持应用最为广泛的分组加密算法DES、3DES及国密算法SM4,同时考虑到iOS未来开发过程中UI的适配问题及动设备原生的软键盘布局固定带来的安全等级低的问题,在设计中加入动态UI布局,使得每次出现的密码键盘布局不同。设计共分为三个核心模块,分别是加密模块、解密模块、UI动态布局模块,其中解密模块可结合应用场景单独使用。支持多种加密方式的密码键盘安全中间件,保证了用户在输入隐私数据时的隐私安全,同时提高了项目开发中的维护效率。 展开更多
关键词 安全中间件 加密密码键盘 信息安全 iOS系统
下载PDF
对称密码加密系统与公钥密码加密系统 被引量:3
3
作者 曾宪文 高桂革 《上海电机学院学报》 2005年第2期49-52,74,共5页
介绍了在信息安全中起到重要作用的加密技术及其算法,比较了对称密码加密系统与公钥密码加密系统各自的优缺点,并探讨了改进的几种方法及其应用。密钥分配是保证安全性的关键。应从密钥的简单性、成本的低廉性,管理的简易性,算法的复杂... 介绍了在信息安全中起到重要作用的加密技术及其算法,比较了对称密码加密系统与公钥密码加密系统各自的优缺点,并探讨了改进的几种方法及其应用。密钥分配是保证安全性的关键。应从密钥的简单性、成本的低廉性,管理的简易性,算法的复杂性、保密的安全性及计算的快速性等方面综合考虑加密系统技术的改进。 展开更多
关键词 加密系统 对称密码加密系统 公钥密码加密系统 RSA算法
下载PDF
系统用户密码MD5加密的分析和实现 被引量:4
4
作者 张景文 《微型电脑应用》 2009年第6期60-62,6,共3页
该文介绍和分析了MD5(Message-DigestAlgorithm5)加密算法及其工作原理,介绍基于.NET环境下系统用户密码的MD5加密实现方法,并提出了自己的改进思想。
关键词 账号安全 MD5 密码加密 安全分析
下载PDF
系统用户密码MD5加密的分析和实现 被引量:2
5
作者 张景文 《现代计算机》 2009年第4期189-191,195,共4页
介绍和分析MD5加密算法及其工作原理,介绍基于.NET环境下系统用户密码的MD5加密实现方法,并提出改进思想,列举主要的实现代码。
关键词 账号安全 MD5 密码加密 安全分析
下载PDF
Spring安全的用户密码加密处理研究 被引量:1
6
作者 丁振凡 《长春工程学院学报(自然科学版)》 2012年第3期108-111,共4页
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置... 数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。 展开更多
关键词 Spring安全 密码加密与验证 用户认证配置 SSL
下载PDF
VFP数据库一种新型密码加密方法
7
作者 杨凤霞 《电脑学习》 2005年第2期62-63,共2页
介绍了VFP数据库一种新型加密方法,并给出了源程序代码。
关键词 VFP数据库 密码加密方法 源程序代码 函数
下载PDF
《密码俱乐部——用数学做加密和解密的游戏》
8
《上海中学数学》 2017年第12期46-46,共1页
《密码俱乐部——用数学做加密和解密的游戏》是珍妮特·贝辛格,维拉·普莱斯合著的一本畅销书,由希格玛工作室翻译,系“趣味数学精品译丛”之四。此书以中学生密码俱乐部的活动为线索,用有趣的活动和叙事化的语言向读者展... 《密码俱乐部——用数学做加密和解密的游戏》是珍妮特·贝辛格,维拉·普莱斯合著的一本畅销书,由希格玛工作室翻译,系“趣味数学精品译丛”之四。此书以中学生密码俱乐部的活动为线索,用有趣的活动和叙事化的语言向读者展示了各种密码加密和解密的方法。读者只要具备中学数学的知识基础,并知道简单的英文单词,就可以徜徉在密码的世界里,与各种密码系统嬉戏。 展开更多
关键词 密码加密 趣味数学 俱乐部 解密 游戏 知识基础 中学数学 英文单词
下载PDF
加密与解码——密码技术剖析与实战应用
9
作者 求是科技 《信息网络安全》 2003年第2期32-32,共1页
关键词 加密 解码 密码技术 加密与解码-密码技术剖析与实战应用》 加密软件
下载PDF
探析如何实现加密密钥公开的加密算法
10
作者 孟雪梅 《消费电子》 2013年第16期65-65,共1页
密钥是密码学中的一种概念。它是一种参数,它是从明文转化为密文或从密文转换成明文的算法中所使用的数据。加密是一种用来保护信息传输安全的有效措施。在一个加密系统中,用户信息进行加密密码加密后传输,即使被截获也是密文,必须... 密钥是密码学中的一种概念。它是一种参数,它是从明文转化为密文或从密文转换成明文的算法中所使用的数据。加密是一种用来保护信息传输安全的有效措施。在一个加密系统中,用户信息进行加密密码加密后传输,即使被截获也是密文,必须进行用相应的解密密码进行解密才能翻译成明文,在这个过程中就要用到相应的加密算法,才能进行正确的翻译,获取明文数据信息。加密密码的加密算法,就成了信息安全传输中不可缺少的应用技术。 展开更多
关键词 加密密码 公开加密密码 加密算法 安全
下载PDF
教你如何给密码加密
11
作者 小乔子 《电脑采购》 2002年第7期28-28,共1页
最常见而且容易使用的安全措施是启用用户登陆口令。这里有更多有效的保护数据的安全措施,但是用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。本文提供对可以实际接触到的系统潜在入侵者的解决方案。
关键词 密码加密 屏幕保护程序 密码 保护系统 密码保护 配置文件 下拉列表 网络密码 属性窗口 弹出菜单
下载PDF
谈Microsoft Windows密码的破解算法 被引量:2
12
作者 段智敏 宋晓虹 王志 《长沙民政职业技术学院学报》 2005年第2期50-53,共4页
从MicrosoftWindows系统的1024位密钥DES加密程序来看,用穷举法破解只有1/70,000,000,000,000,000的几率。本文基于“时间-内存互换”法快速破解加密密码的算法,提出并论证了快速破解Windows密码的“穷解+时间花销”法。
关键词 MICROSOFT WINDOWS 操作系统 穷举法 加密密码 NSA安全等级
下载PDF
物联网通信特征数据信息加密仿真研究 被引量:17
13
作者 程志强 连鸿鹏 《计算机仿真》 CSCD 北大核心 2016年第11期324-327,共4页
对物联网通信特征数据信息加密,可提升物联网中重要数据的安全性。进行特征数据信息加密时,应设计安全网络矩阵数据序列编码加密方案获取参数密钥,运用到网络保密通信数据加密矩阵序列中完成加密,但是传统DES方法主要通过设置56bit密钥... 对物联网通信特征数据信息加密,可提升物联网中重要数据的安全性。进行特征数据信息加密时,应设计安全网络矩阵数据序列编码加密方案获取参数密钥,运用到网络保密通信数据加密矩阵序列中完成加密,但是传统DES方法主要通过设置56bit密钥进行信息加密,但是不能设计准确的阵数据序列编码加密方案,无法运用到数据加密矩阵中,降低了数据信息加密的效果。提出一种基于高级密码加密标准AES的物联网通信特征数据信息加密方法。采用在GF(28)有限区域内实行数据运算进行加密,设计安全网络矩阵数据序列编码加密方案,采用AES算法实现对通信数据的加密,运用多个字符序列进行计算,运算加密后得到所需的一个参数密钥,运用到网络保密通信数据加密矩阵序列中,实现了对物联网络数据通信的加密过程。仿真结果表明,AES加密算法的安全性能高,具有抵抗攻击的能力,确保了物联网通信网络的安全。 展开更多
关键词 物联网通信 信息共享 高级密码加密标准
下载PDF
加密算法Simpira v2的不可能差分攻击 被引量:1
14
作者 刘亚 宫佳欣 赵逢禹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期201-212,共12页
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支的情形,分组长度为128 b比特(bit)。研究了Simpira-6作为Even-Mansour结构下的置换加密算法的安全强度,使用不可能差分攻击基本原理,首先构造一条当前最长的9轮Simpira-6不可能差分链,但基于此攻击需要的复杂度超过穷尽搜索;其次,在Simpira v2的安全性声明下,攻击7轮Simpira-6恢复384位主密钥,攻击需要数据和时间复杂度分别为2^(57.07)个选择明文和2^(57.07)次加密;最后,在Even-Mansour安全性声明下对8轮Simpira-6进行不可能差分攻击,恢复768位主密钥,攻击需要数据和时间复杂度分别为2^(168)个选择明文和2^(168)次加密。首次对Simpira v26分支情形的不可能差分攻击,为未来运用Simpira v2保护数据机密性提供重要的理论依据。 展开更多
关键词 分组密码加密系统 不可能差分攻击 安全性分析 Simpira v2 广义Feistel结构 Even-Mansour结构 安全性声明
下载PDF
数据加密技术的研究与发展 被引量:8
15
作者 朱丽娟 《中国制造业信息化(学术版)》 2011年第9期59-62,共4页
数据加密技术是用来保护信息的一种方式。首先介绍了数据加密技术的种类,以及它们的优缺点,然后对未来主要的3种加密技术进行了分析,同时指出了它们各自的建立依据和发展现状以及存在的一些问题。
关键词 对称密码加密体制 公钥密码加密体制 量子加密 DNA加密 混沌加密
下载PDF
研究计算机网络安全数据加密技术的实践应用 被引量:18
16
作者 解海燕 马禄 张馨予 《通讯世界》 2016年第4期5-5,共1页
计算机网络属于信息化时代背景下企业以及个人常接触到的一个平台,企业以及个人均需要通过网络来实现对相关信息以及数据资料的处理。网络用户可以构建属于自己的网络存储空间,用于个人资料存储,通过这种方式,用户可以在任何能够联网的... 计算机网络属于信息化时代背景下企业以及个人常接触到的一个平台,企业以及个人均需要通过网络来实现对相关信息以及数据资料的处理。网络用户可以构建属于自己的网络存储空间,用于个人资料存储,通过这种方式,用户可以在任何能够联网的地方获取自己的存储信息,给用户提供很大便利。然而,计算机网络在给大众带来各种便利的同时,也面临着严峻的安全问题。为了研究数据加密技术在计算机网络安全中的实践应用,进一步提高计算机网络可靠性和安全性,本文探讨了链路数据加密技术以及密码密匙技术等加密手手段在计算机网络安全中的具体应用情况,供大家参考和讨论。 展开更多
关键词 计算机网络安全 数据加密技术 链路数据加密技术 密码密匙技术加密
下载PDF
基于云服务器应用的密码管理方案设计
17
作者 陈金木 陈少英 黄朝阳 《河南工程学院学报(自然科学版)》 2023年第2期54-57,共4页
为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密... 为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密钥生成,通过在客户端执行加密和解密来实现数据的安全性,并引入迭代哈希操作来保护分割密钥方案免受字典式攻击。分析表明,所提出的基于云服务器的密码管理方案与其他密码管理方案相比,具备更优的功能性与安全性。 展开更多
关键词 密码管理 密码加密 密钥分割 迭代哈希操作
下载PDF
RSA加密算法及其安全性研究 被引量:6
18
作者 陈诚 周玉洁 《信息技术》 2005年第10期98-100,共3页
RSA算法是最为重要的公开密钥密码算法之一。现主要阐述了RSA密码技术的基本理论,算法的基本实现,着重讨论了RSA算法的安全特性。
关键词 公开密码加密算法 RSA 安全性
下载PDF
一种基于混沌的图像加密算法 被引量:4
19
作者 王珊珊 陈艳峰 《微计算机信息》 2009年第9期62-63,126,共3页
为克服混沌信号在数字系统下的短周期效应及隐藏其特有的动力学特征,本文提出了一种基于扰乱混沌序列原始顺利的流密码加密方法。并在MATLAB下进行了仿真研究。结果显示,该算法的密钥流序列不仅保留了Logistic混沌信号原有的类噪声特性... 为克服混沌信号在数字系统下的短周期效应及隐藏其特有的动力学特征,本文提出了一种基于扰乱混沌序列原始顺利的流密码加密方法。并在MATLAB下进行了仿真研究。结果显示,该算法的密钥流序列不仅保留了Logistic混沌信号原有的类噪声特性,更加大了破解的算法复杂度,并成功隐藏了混沌信号在相空间所特有的吸引子结构。 展开更多
关键词 LOGISTIC混沌序列 混沌下标 密码加密
下载PDF
基于自动机理论的密码匹配方法 被引量:1
20
作者 姜克鑫 赵亚慧 崔荣一 《延边大学学报(自然科学版)》 CAS 2021年第2期141-145,共5页
针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密;其次,构造出可接受加密密码的自动机———状态数目可变自动机(VNS-DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密... 针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密;其次,构造出可接受加密密码的自动机———状态数目可变自动机(VNS-DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密码的同态原像以及匹配成功的次数;最后,在状态数目可变的自动机上对用户输入的密码进行实验验证表明,用户建立的密码经过同态映射后可全部被该自动机接受,且该自动机的时间复杂度优于传统的DFA以及改进的DFA. 展开更多
关键词 自动机理论 密码匹配 密码加密 同态映射 同态原像
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部