基于Web计算的密码破解系统的设计与实现

来源 :2012年全国网络与数字内容安全学术年会 | 被引量 : 0次 | 上传用户:pc167
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  暴力破解的可行性是衡量密码算法安全性的重要标准,也是当前密码学的重要研究方向之一。本文采用基于Web计算的分布式方法,设计破解常见加密算法的系统架构。并在局域网内实现了对SHA-256的破解,并对软件的破解速度进行了测试。测试结果表明,此方法有效降低了SHA-256的破解时间,为抵抗分布式破解而使用更安全的密码算法迫在眉睫。
其他文献
生态化管理的果园,由于果园不同层次总植物量的增多,使果园光能利用率提高,带动了果园有机物质总循环量的增加,植被依次腐解时可向果园土壤提供大量的有机质及矿物质,果园不
1、阔叶树修剪:这类树木萌发力强,必须经常修剪,要随时摘心、修平、剪齐,以保持各层之间层次分明。2、针叶树修剪:生长比较粗放的针叶树种,如黑松、锦松、马尾松等,主要通过
香蕉肉质软糯,香甜可口,是一种人们喜食的优良水果。传说,佛教始祖释迦牟尼由于吃了香蕉而获得了智慧,因而被誉为“智慧之果”。香蕉的营养丰富,据分析广东产的香蕉,食部59%,每百克食
  信息隐藏是信号处理和信息安全的交叉学科,在网络信息安全和知识产权上具有重要的作用。本文首先分析了“信息隐藏技术”课程在信息安全课程体系中的位置和作用,在相关调研
  目的 环脂肽类成分具有显著的抗菌、抗肿瘤等活性。本文以色谱与波谱为导向,对深海来源的胶红酵母(Rhodotorula mucilaginosa)中环脂肽类成分进行化学与生物学研究。方法
会议
近年来,一些农产进行了辣椒的反季节栽培(秋辣椒),一般每667米~2(1亩)产量2000~2500公斤,取得了很好的经济效益。其栽培技术要点如下。 1.选用良种 选用既耐热又耐寒、抗病丰
  可信计算技术已成为信息安全领域研究的热点之一。本文首先介绍可信计算技术的基本概念及其特征, 然后分析可信计算的关键技术并介绍作者相关成果,最后基于作者对可信计
为了寻找核桃举肢蛾有效的防治途径,我们进行了观察试验,简介如下。 一、发生规律及为害特点 此虫在当地一年发生一代,以老熟幼虫在树冠下1~2厘米深的土壤中,石块、枯枝落叶
  目的 研究复方灵芝孢子精油软胶囊(以下简称CGOC)对S180荷瘤小鼠的抑瘤作用及对免疫器官的影响.方法 利用接种肉瘤S180腹水型诱导的小鼠实体瘤模型,随机分为6组:模型对照
会议
【摘 要】农村留守儿童问题是当前我国社会存在的一个突出问题,而农村留守儿童的教育更是存在诸多问题,要解决这些问题,需要社会、学校、家庭等各方面的共同努力。  【关键词】农村;留守儿童;教育问题  一、农村“留守儿童”存在的问题  (一)缺乏关爱和教养  调查中我们发现,父母一起外出打工的占到调查总数的75.8%,有52.5%的父母一年才回家一次,一年两次的占40.5%,多年未回家的为2.1%。由此