期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种基于混沌的序列密码生成方法 被引量:45
1
作者 王相生 甘骏人 《计算机学报》 EI CSCD 北大核心 2002年第4期351-356,共6页
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的... 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的复杂性 .同时在有限精度实现时 ,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性 ,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量 .理论研究和模拟结果表明 。 展开更多
关键词 混沌 扰动 M序列 序列密码生成方法 密码
下载PDF
改进的密码生成地址方法
2
作者 闫巧 《计算机工程与应用》 CSCD 北大核心 2008年第35期28-29,36,共3页
提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配AC-GA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址... 提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配AC-GA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址,而私钥用来对该地址发送的消息进行数字签名。ACGA能够克服原始密码生成地址算法即CGA算法的不足,抑制各种情况下的IPv6源地址假冒攻击。 展开更多
关键词 密码生成算法 IPV6安全 IP源地址假冒攻击
下载PDF
基于古典密码学的密码生成器设计 被引量:1
3
作者 白燕 楼燚航 郑玉宁 《电子世界》 2014年第16期156-157,共2页
随着互联网的发展,在用户享受互联网带来的方便、快捷的同时,也经常受到黑客和恶意攻击者的攻击,面临隐私泄露、财产安全的威胁。而其主要原因就是用户的账号和密码泄露或者被破解。如何设置一个容易记忆,而且安全度高的密码,成为现在... 随着互联网的发展,在用户享受互联网带来的方便、快捷的同时,也经常受到黑客和恶意攻击者的攻击,面临隐私泄露、财产安全的威胁。而其主要原因就是用户的账号和密码泄露或者被破解。如何设置一个容易记忆,而且安全度高的密码,成为现在用户的困扰。密码的记忆和密码强度有一定的冲突,密码强度越高,记忆越困难,密码强度过低,账户安全容易受到威胁。为了解决这个问题,我们设计了一款基于古典密码学的密码生成器。一串毫无规律的密码记忆起来是困难的,但是记忆一个根据账户联想起来的书名、歌曲名是很容易的。系统根据用户输入的六位密钥、doc文件的名字和用户希望得到的密码长度,生成一个密码安全性高,由数字、字母和字符组成的密码,以此来解决用户面临的困扰。 展开更多
关键词 密码 安全 密码生成 古典密码
下载PDF
基于递归神经网络的原始训练数据防泄漏密码生成系统设计 被引量:3
4
作者 邹洪 刘家豪 +2 位作者 陈锋 农彩勤 王斌 《电子设计工程》 2022年第5期122-126,共5页
为加强原始训练数据的传输安全性,实现对信息应用文件的及时性编码,设计基于递归神经网络的原始训练数据防泄漏密码生成系统。以递归神经网络框架作为数据信息的基层传输依据条件,借助训练数据收发器与信息防泄漏加密模块,实现密码生成... 为加强原始训练数据的传输安全性,实现对信息应用文件的及时性编码,设计基于递归神经网络的原始训练数据防泄漏密码生成系统。以递归神经网络框架作为数据信息的基层传输依据条件,借助训练数据收发器与信息防泄漏加密模块,实现密码生成系统的硬件执行环境搭建。在此基础上,通过建立源码文件、译码文件的方式,确定与原始训练数据相关的防泄漏信息编码原则,完成密码生成系统的软件执行环境搭建,联合相关硬件设备结构体,实现原始训练数据防泄漏密码生成系统的顺利应用。对比实验结果表明,所设计系统可同时处理的原始训练数据总量更大,但所需的译码等待时间却相对更短,可大幅增强训练主机对于信息应用文件的编码及时性。 展开更多
关键词 递归神经网络 训练数据 密码生成 数据收发器 加密模块 源码文件
下载PDF
陷门背包密码生成系统
5
作者 吴克西 甘琴珍 《计算机技术》 CSCD 1990年第5期42-45,共4页
关键词 密码生成系统 陷门背包密码 密码
下载PDF
密码生成轻轻松松
6
作者 ppp 《网迷》 2003年第2期32-32,共1页
关键词 密码生成软件 APG 电子邮件
下载PDF
指向文本“生成密码”的文学阅读与创意表达任务设计——以四年级下册《白鹅》为例 被引量:1
7
作者 郦泺静 《语文建设》 北大核心 2023年第14期27-30,共4页
阅读文学文本,需要深入领悟文本内涵,领悟作者创作意图。教学单篇文学性文本,应先综合作者创作意图,解读文本“生成密码”,再立足文学阅读与创意表达学习任务群,提炼文本教学价值。在此基础上,创设学习情境,融合文学阅读与创意表达学习... 阅读文学文本,需要深入领悟文本内涵,领悟作者创作意图。教学单篇文学性文本,应先综合作者创作意图,解读文本“生成密码”,再立足文学阅读与创意表达学习任务群,提炼文本教学价值。在此基础上,创设学习情境,融合文学阅读与创意表达学习活动,促进学生语文核心素养的形成。 展开更多
关键词 生成密码 文学文本 学习任务群
下载PDF
一种信息系统用户密码的生成方法
8
作者 沈超 《有色金属设计》 2013年第4期70-73,共4页
指出了常见的信息系统用户密码生成方法存在的一些弊病以及如何解决这些弊病,从而提高信息系统的安全性。通过对SHA2的改进来解决上述问题,提出了引入密钥及多重算法组合来实现自动密码分配的思路,并可以灵活的方式提供密码文本。
关键词 密码生成 密码文本 信息系统 SHA2 SHA2
下载PDF
基于单片机的金库门电子密码锁系统设计 被引量:2
9
作者 江武志 许娜芬 《山西电子技术》 2011年第2期39-41,共3页
针对金库门高保密性与安全性的要求,设计了一种新型金库门电子密码锁,能预防密码泄露,增加金库安全性。系统由金库门密码锁控制器和密码生成器组成,密码生成器提供开锁密码,密码重复概率低于1/1 000 000。当输入开锁密码错误超过三次则... 针对金库门高保密性与安全性的要求,设计了一种新型金库门电子密码锁,能预防密码泄露,增加金库安全性。系统由金库门密码锁控制器和密码生成器组成,密码生成器提供开锁密码,密码重复概率低于1/1 000 000。当输入开锁密码错误超过三次则启动报警系统。论文介绍金库门电子密码锁系统硬件和软件的实现思路,给出了硬件原理图和程序流程图。 展开更多
关键词 金库门电子密码锁系统 可变密码 密码锁控制器 密码生成
下载PDF
一种实用的随机序列生成方法
10
作者 倪安胜 汤池 《电脑知识与技术》 2011年第3X期1991-1992,共2页
采用PC声卡随机噪声作为随机源,使用安全散列算法(SHA-256)对采集到的随机源序列进行处理,形成一种随机序列产生方法。依照FIPS14022标准对产生的随机序列进行测试,结果表明该随机序列的生成方法可行、实用。
关键词 PC 随机序列 密码生成
下载PDF
PG-RNN:一种基于递归神经网络的密码猜测模型 被引量:4
11
作者 滕南君 鲁华祥 +2 位作者 金敏 叶俊彬 李志远 《智能系统学报》 CSCD 北大核心 2018年第6期889-896,共8页
用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出... 用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出了一种基于递归神经网络的密码猜测概率模型(password guessing RNN, PG-RNN),区别于传统的基于人为设计规则的密码生成方法,递归神经网络能够自动地学习到密码集本身的分布特征和字符规律。因此,在泄露的真实用户密码集上训练后的递归神经网络,能够生成非常接近训练集真实数据的密码,避免了人为设定规则来破译密码的局限性。实验结果表明,PG-RNN生成的密码在结构字符类型、密码长度分布上比Markov模型更好地接近原始训练数据的分布特征,同时在真实密码匹配度上,本文提出的PG-RNN模型比目前较好的基于生成对抗网络的PassGAN模型提高了1.2%。 展开更多
关键词 密码生成 深度学习 递归神经网络 MARKOV 密码猜测
下载PDF
一个密码暴力破解系统的设计 被引量:6
12
作者 郭凤宇 钱怡 《网络与信息》 2009年第8期30-31,共2页
暴力破解密码是一种行之有效的方法,该文章从系统的角度阐述了一个暴力破解系统的设计,并对其中的关键技术进行了研究,如密码生成技术、彩虹表技术。
关键词 暴力破解 密码生成 彩虹表
下载PDF
基于流认证的IPv6接入子网主机源地址验证 被引量:1
13
作者 陈越 贾洪勇 +1 位作者 谭鹏许 邵婧 《通信学报》 EI CSCD 北大核心 2013年第1期171-177,共7页
提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现... 提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现接入网关对数据分组流IPv6地址的快速安全的验证。原型系统实验表明,该方案能够以低开销实现数据分组源地址验证,是一种安全、可行的方案。 展开更多
关键词 源地址验证 基于身份的密码 密码生成地址 消息认证码 流认证
下载PDF
基于纠错码模糊提取器的SRAM-PUF设计方法 被引量:4
14
作者 徐太忠 杨天池 +1 位作者 程娟 邵奇峰 《计算机科学》 CSCD 北大核心 2016年第S2期373-376,共4页
物理不可克隆函数(Physical Unclonable Function,PUF)是新型的硬件安全技术,利用芯片的"物理指纹"特征实现密钥生成和身份认证等不同功能。提出了一种基于纠错码技术的模糊提取器,用于提高SRAM类PUF的鲁棒性。模糊提取器工... 物理不可克隆函数(Physical Unclonable Function,PUF)是新型的硬件安全技术,利用芯片的"物理指纹"特征实现密钥生成和身份认证等不同功能。提出了一种基于纠错码技术的模糊提取器,用于提高SRAM类PUF的鲁棒性。模糊提取器工作分为生成阶段和重构阶段,生成阶段利用BCH编码产生与PUF响应相关的辅助数据,重构过程利用辅助数据和BCH码的纠错功能重建PUF的稳定响应输出。模糊提取器在ATSAMV70J19处理器上进行实验,在不同的工作温度条件下,其一致性指标可达到99.9%,验证了该方法的有效性。 展开更多
关键词 物理不可克隆函数 模糊提取器 纠错码 密码生成 身份认证
下载PDF
基于椭圆曲线算法的数码防伪货流监控系统设计
15
作者 胡洋 张水平 +1 位作者 尹忠海 张鹏 《兰州理工大学学报》 CAS 北大核心 2008年第5期114-117,共4页
分析椭圆曲线的原理及其密码体制,提出基于椭圆曲线加解密算法的数码防伪货流监控系统设计方案,分析如何实现密码的生成.通过对生成码速度和重码率的测试验证说明:该系统的安全性能更高,重码率为零,计算量小,处理速度快,存贮空间小,经... 分析椭圆曲线的原理及其密码体制,提出基于椭圆曲线加解密算法的数码防伪货流监控系统设计方案,分析如何实现密码的生成.通过对生成码速度和重码率的测试验证说明:该系统的安全性能更高,重码率为零,计算量小,处理速度快,存贮空间小,经济实用. 展开更多
关键词 椭圆曲线 密码生成 密码管理 密码查询
下载PDF
网络传输中关键大数据加密存储系统设计 被引量:6
16
作者 李东琦 《现代电子技术》 北大核心 2019年第16期79-82,共4页
网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数... 网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。 展开更多
关键词 网络传输 大数据密码 加密存储 存储系统设计 密码生成 实验分析
下载PDF
基于Ansible的服务器自动化运维技术研究与实现 被引量:6
17
作者 李沁蔓 《电子设计工程》 2020年第13期23-26,31,共5页
针对服务器集群运维工作当前多采用人工运维的方式存在工作量大、效率低的现象,文中深入研究了基于Ansible的服务器自动化运维技术。首先,分析当前服务器集群运维所面临的问题及服务器自动化运维的重要性,将Ansilbe框架与数组抽取方法... 针对服务器集群运维工作当前多采用人工运维的方式存在工作量大、效率低的现象,文中深入研究了基于Ansible的服务器自动化运维技术。首先,分析当前服务器集群运维所面临的问题及服务器自动化运维的重要性,将Ansilbe框架与数组抽取方法相结合,着重探究服务器账户密码生成与修改的自动化技术。为了提高Ansilbe框架的响应速度,文中采用带有Intel SGX功能的配置管理模块。将Ansible所使用的远程主机配置信息进行永久性储存,可以有效缩短服务器运行时间并提高服务器集群登入信息的安全性。实验测试结果表明,文中所述方案可以生成复杂度高、长度可控的有效密码,同时服务器系统运行时间显著降低,证明了所提方案的有效性。 展开更多
关键词 自动化运维技术 Ansible 密码生成与修改 数组抽取方法 Intel SGX
下载PDF
补给站
18
作者 EC 飞来的猪 +1 位作者 周迪 嘉伟 《新潮电子》 2005年第23期186-186,共1页
Resco Pocket Radio V1.00;密码生成器;Agendus 9.06;CoolDAsv1.66;My Roots家谱管理;迷你小闹钟。
关键词 网络电台 家谱管理 密码生成 闹钟 工具软件
下载PDF
Distributed Certificateless Key Encapsulation Mechanism Secure Against the Adaptive Adversary 被引量:1
19
作者 龙宇 李祥学 +1 位作者 陈克非 洪璇 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期102-106,共5页
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The pro... This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model. 展开更多
关键词 adaptive security certificateless key encapsulation mechanism chosen-ciphertext attack
原文传递
An Improved Ring Signature Scheme without Trusted Key Generation Center for Wireless Sensor Network 被引量:1
20
作者 肖俊芳 曾贵华 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第2期189-194,共6页
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitab... Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient. 展开更多
关键词 wireless sensor network SIGNATURE bilinear pairings key escrow trusted key generation center (KGC)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部