期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
一种新型云密码计算平台架构及实现 被引量:3
1
作者 任良钦 王伟 +1 位作者 王琼霄 鲁琳俪 《信息网络安全》 CSCD 北大核心 2019年第9期91-95,共5页
文章提出一种新型云密码计算平台,通过限速模块和调度底层密码机可以对外提供灵活的密码运算能力,通过统一认证系统识别用户身份并据此对密钥进行隔离。该平台基于符合国家标准的国产密码算法密码机实现了原型系统,可以对外提供合规的... 文章提出一种新型云密码计算平台,通过限速模块和调度底层密码机可以对外提供灵活的密码运算能力,通过统一认证系统识别用户身份并据此对密钥进行隔离。该平台基于符合国家标准的国产密码算法密码机实现了原型系统,可以对外提供合规的国产密码运算。相对于直连密码机,系统性能损耗可以控制在18.201%。 展开更多
关键词 密码计算 计算 密钥隔离 密钥管理
下载PDF
基于QEMU-KVM的密码计算资源虚拟化方法 被引量:3
2
作者 张寒冰 毛明 +1 位作者 史国振 李建鹏 《计算机应用与软件》 北大核心 2019年第11期315-321,共7页
传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求.为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法.该方... 传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求.为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法.该方法采用QEMU-KVM虚拟化技术对密码计算资源进行虚拟化,并在此基础上提出一种实用的密码计算资源虚拟化框架.仿真实验表明,该方法可以完成对密码计算资源的虚拟化,能够实现计算资源的动态配置. 展开更多
关键词 计算 密码计算资源 虚拟化 QEMU-KVM
下载PDF
密码计算网格的计算节点控制系统设计与实现
3
作者 肖建芳 林东岱 姜中华 《计算机工程与设计》 CSCD 北大核心 2006年第16期2911-2913,2948,共4页
密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点... 密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点控制管理模块进行了详细设计和实现。此系统在DES穷举攻击实验中取得了非常好的效果,其它一些密码计算任务类似地也可用此系统分布式地实现。 展开更多
关键词 密码计算 网格 分布式计算 计算节点 DES穷举攻击
下载PDF
基于多技术融合的密码计算资源池研究 被引量:4
4
作者 李向锋 傅大鹏 李敏 《信息安全研究》 2021年第4期384-388,共5页
云密码服务是近年来密码学研究和产业发展的热点,与传统密码方案不同,云密码服务需要支持在虚拟化环境、云架构系统、虚拟化边界中使用,同时需要满足云计算的易于水平扩展、弹性计算、资源共享、按需服务的要求.而传统密码设备的静态部... 云密码服务是近年来密码学研究和产业发展的热点,与传统密码方案不同,云密码服务需要支持在虚拟化环境、云架构系统、虚拟化边界中使用,同时需要满足云计算的易于水平扩展、弹性计算、资源共享、按需服务的要求.而传统密码设备的静态部署、静态配置的方式显然无法满足这样的要求.因此在云密码服务中,通常设计密码计算资源池实现密码功能,通过密码计算能力池化、共享、调度以及配套的密钥管理、密码资源管理、运营维护等机制为云架构的应用系统提供密码能力支撑,这也是云密码服务研究的关键.分析了近年来微内核操作系统、CPU安全增强技术、基于Virtio的半虚拟化技术等多种新技术在密码方面的应用场景,提出了一种构建大型密码计算资源池的云密码服务技术新思路,借助CPU安全技术和微内核操作系统实现软件密码计算单元,以支撑大规模、易于水平扩展的密码计算能力供应,借助半虚拟化实现虚拟密码模块,将密码资源池的能力映射到虚拟空间,最后借助微内核操作系统技术,实现虚拟化环境中密码能力的封装、编排与串接. 展开更多
关键词 计算 密码技术 虚拟化 密码计算资源池 密码服务
下载PDF
基于GPU的高性能密码计算
5
作者 郑昉昱 董建阔 +1 位作者 林璟锵 高莉莉 《信息安全研究》 2019年第1期88-96,共9页
密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现... 密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现的传统格局,将密码算法迁移至GPU等各类并行计算平台上.受到高分辨率图形渲染、人工智能的巨大需求所带动,GPU在过去10年获得超过10倍的计算性能提升,大幅领先于其他计算平台.这也使得基于GPU的高性能算法实现的性能远超其他平台的同类实现,显示出了GPU在密码算法实现领域的巨大潜能.内容主要包括2部分:一是总结基于GPU的高性能密码计算的发展和研究现状;二是简要分析它未来的发展趋势. 展开更多
关键词 图形处理器 RSA 椭圆曲线密码 密码计算 并行计算
下载PDF
量子计算密码攻击进展 被引量:16
6
作者 王潮 姚皓南 +3 位作者 王宝楠 胡风 张焕国 纪祥敏 《计算机学报》 EI CSCD 北大核心 2020年第9期1691-1707,共17页
通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法... 通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性. 展开更多
关键词 量子计算 量子退火 量子计算密码 量子攻击
下载PDF
基于网格技术的密码学计算平台的设计
7
作者 任俊伟 林东岱 姜中华 《计算机应用研究》 CSCD 北大核心 2005年第8期30-32,共3页
结合现有的网格技术、思想和密码计算的特点,分析了利用网格技术实现密码学计算的可行性,并结合J2EE开发方式的优势实现系统支持,最后提出了一种有效的、可行的密码计算网格平台构架。
关键词 网格 网格计算 密码计算 分布式
下载PDF
计算机密码学课程的混合式、参与式教学研究与实践 被引量:14
8
作者 魏悦川 韩益亮 《计算机教育》 2019年第3期27-29,共3页
结合计算机密码学课程教学实践,提出将混合式、参与式教学理念运用到教学之中,包括如何实现学习环境的混合、学习资源的混合、学习方式的混合等,目的是让学生学会自己构建知识,培养学生的自主学习能力。
关键词 计算密码 混合式教学 参与式教学 实践教学
下载PDF
计算机密码学的新进展 被引量:5
9
作者 孙燮华 《中国计量学院学报》 2001年第1期1-18,共18页
本文综述了计算机密码学在分组密码 ,序列密码 ,公钥密码 。
关键词 计算密码 分组密码 序列密码 公钥密码 混沌密码
下载PDF
《计算机密码学》课程教学改革的思考 被引量:2
10
作者 权双燕 《福建电脑》 2008年第3期215-215,共1页
在分析《计算机密码学》课程教学现状的基础上,提出了以教学内容为重点,教学方法与实践环节相配套的教学改革思路。
关键词 计算密码 信息安全 教学改革
下载PDF
计算机密码的破解关键技术探析
11
作者 刘苓 陈俊生 《计算机光盘软件与应用》 2014年第23期165-165,167,共2页
当忘记密码时,通过对几种重要的计算机密码,诸如CMOS、屏幕保护程序、win7登陆、Office文档保护等密码的破解关键技术探析,来解决我们的棘手问题。
关键词 计算密码 破解 CMOS 密钥 文档保护
下载PDF
计算机密码的破解关键技术探析
12
作者 刘苓 陈俊生 《中国电子商务》 2015年第1期62-62,共1页
当忘记密码时,通过对几种重要的计算机密码,诸如CMOS、屏幕保护程序、win7登陆、Office文档保护等密码的破解关键技术探析,来解决我们的棘手问题。
关键词 计算密码 破解 CMOS 密钥 文档保护
下载PDF
计算机密码破解方法和技巧的探讨
13
作者 郭凌云 《教育信息化》 CSSCI 2003年第2期74-75,共2页
在日常的计算机操作中,为了为用户的数据提供必要的安全保障,计算机密码的应用范围在不断扩大,但遗忘密码的情况也在与日俱增。笔者在多年的计算机应用实践中对忘记密码之后如何破解这些密码进行探索、总结,并对用DeBug法(语言、Copy法... 在日常的计算机操作中,为了为用户的数据提供必要的安全保障,计算机密码的应用范围在不断扩大,但遗忘密码的情况也在与日俱增。笔者在多年的计算机应用实践中对忘记密码之后如何破解这些密码进行探索、总结,并对用DeBug法(语言、Copy法。下载工具软件法、“万能”密码法、跳线短接法、CMOS放电法玻解开机密码及用注册表修改法、文件删除法破解windows启动密码、屏幕保护密码的方法和技巧进行了探讨。 展开更多
关键词 计算密码 破解方法 C语言 跳线短接法 注册表修改法
下载PDF
可信计算密码支撑平台中的密钥管理技术研究 被引量:6
14
作者 艾俊 吴秋新 《北京信息科技大学学报(自然科学版)》 2009年第4期92-96,共5页
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强平台保护的方案。测试结果表明新方法可提高密钥管理的安全性。
关键词 可信计算密码支撑平台 可信密码模块 可信服务模块 密钥 密钥管理
下载PDF
计算机密码学的发展状况 被引量:1
15
作者 杨伟 《科技信息》 2011年第5期82-82,89,共2页
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。
关键词 计算密码 加密算法 信息
下载PDF
抗量子计算对称密码研究进展概述 被引量:9
16
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
下载PDF
基于Win7系统下计算机开机密码的设置与破解
17
作者 景茹 《电脑知识与技术(过刊)》 2016年第4X期31-,42,共2页
为了保护个人隐私及维护计算机系统的安全性,我们会选择为计算机设置一个开机密码。但是,百密一疏,有时候我们也会出现忘记密码的情况,所以,也要做好充分的准备来破解设置好的密码。
关键词 计算密码 设置 破解
下载PDF
计算机密码安全的十大保护措施 被引量:1
18
作者 胡金鱼 《软件导刊》 2008年第10期175-176,共2页
网络的发展给人们带来了极大便利,与此同时,网络安全问题也受到越来越多的关注。密码是计算机用户自我保护的重要工具,在分析密码类型的基础上,对如何设置计算机密码和维护密码安全提出10项保护措施,以期对网络个人用户有所帮助。
关键词 计算密码 密码安全 保护措施
下载PDF
基层央行计算机密码安全管理存在的问题
19
作者 洪志斌 《华南金融电脑》 2007年第12期16-16,共1页
随着计算机在人行系统中的普遍运用,密码、口令的安全管理日渐成为基层央行计算机管理中最突出的问题之一。
关键词 计算密码 安全管理 基层央行 计算机管理 人行系统 口令
下载PDF
计算机密码安全的保护措施探究
20
作者 欧自刚 《无线互联科技》 2021年第13期29-30,共2页
目前,计算机已成为人们工作、生活中的重要工具之一。为保证计算机软、硬件的安全,人们常常会设置计算机密码。然而,如对计算机密码的保护不到位,容易导致计算机密码的泄露,起不到相关的保密作用,甚至造成一定的经济损失。文章重点探讨... 目前,计算机已成为人们工作、生活中的重要工具之一。为保证计算机软、硬件的安全,人们常常会设置计算机密码。然而,如对计算机密码的保护不到位,容易导致计算机密码的泄露,起不到相关的保密作用,甚至造成一定的经济损失。文章重点探讨计算机密码安全的相关保护措施,以供参考。 展开更多
关键词 计算密码 安全 保护措施 探究
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部