分享到:

中星微:破译技术创新密码

在半导体市场调研机构iSuppli发布的2005年中国Fabless半导体公司10强排名中,去年底刚刚在美国成功上市的中星微电子以9500万美元销售额排名第三位,受到投资者和电子业界广泛关注。从1999年10月在一个旧工厂仓库初创,到如今成为我国最大的IC设计公司之一,并成功在纳斯达克上市,中星微在很多人眼里都是一个奇迹。近年来,在全球半导体产业重心转移和我国政府强力出击利好政策的双重推动下,我国半导体产业取得长足发展。其中,IC设计公司更如雨后春笋,表现十分亮眼。iSuppli认为,中国持续不断发展的电子制造业以及本地系统应用产品标准的本地化趋势,都为IC设计产业提供了巨大的发展机遇。$$    事情并不只有积极的一面,研究机构环球资源的调研显示,国内大部分IC设计公司规模较小,一般仅有几十名雇员,绝大多数目前处于不断追加投资、而三五年内盈利无望的阶段。技术创新能力不足成为企业短期内无法实现盈利的关键问题。记者就这一问题采访了...  (本文共2页) 阅读全文>>

权威出处: 国际商报2006-07-31
《吉林建筑工程学院学报》2007年03期
吉林建筑工程学院学报

基于Windows NT口令破译技术浅析

1 Microsoft Windows NT口令安全性口令,在日常的生活中,人们总把它称为密码.其实,这两者之间是有差别的.一般来说,口令比较简单、随便,而密码则不一样,它要正式一些,也要复杂一些.如果针对一台计算机上的帐号来说,密码就成了一个变量,而口令则是一个常量.在信息系统的安全方面,口令是用户合法与否的重要凭证.系统的安全性和可靠性很多时候是依靠口令的安全性.口令在选择的时候,原则上所有可能的口令几率都是同等的.但如果口令易于猜测,没有经常改变或用明文方式在网络上传输,则口令也很容易被破译[1].Windows NT口令的安全性比UNIX要脆弱得多,这是由于Windows NT系统采用的数据库存储和加密机制所直接导致的脆弱性.Window NT口令的加密表面上分两层进行,但实际上只有一层.第一层用RSA,MD4系统对口令进行加密,第二层却不采取任何附加措施,因此,缺乏基本的口令复杂性,形同虚设.2 Windows NT中...  (本文共3页) 阅读全文>>

《世界科技研究与发展》1997年02期
世界科技研究与发展

浅谈反求工程──破译技术秘密的新武器

当今科学技术日新月异,已渗透到各个领域,再没有一个国家可以包打天下了。据统计,各国70%以上的技术都是来自国外。在激烈的国际竟争中,要掌握这些技术,了解竞争对手的水平和动向,除了进行技术间谍活动外,正常的途径就是通过反求工程来获得。随着科学技术的进步,反求工程的内容已不断拓宽创新,目前已成为破译技术秘密的一种重要手段。1反求Xi程的概念反求工程是近20年来发展的一门新兴学科,世界各国均很重视,并取得了巨大的经济效益。所谓反求工程,就是对外国先进产品作全面、系统、深入的科学分析和研究。“全面”就是要对尽可能多的同类产品进行分析研究。“系多”就是对一个产品的结构、材料、工艺装配、包装使用等各个系统都进行分析。“深人”就是不仅要看表面外观,而是要运用一切科学测试和分析手段深人了解其内部结构。人们常常说日本是靠技术引进起家的,殊不知他们在反求工程中很下工夫。例如日本本田公司通过对500多种摩托车,进行反求工程研究,最后综合研制了自己的摩...  (本文共4页) 阅读全文>>

《秘书工作》2018年02期
秘书工作

“不可能”是怎样变成“可能”的

1943年4月18日9时许,太平洋所罗门群岛上空爆发了一场短促激烈的空战,日本海军大将山本五十六的座机被美军战斗机击落坠毁,山本当场毙命。日本把山本座机被击落列为“甲种事件”全力调查。虽然调查中一度怀疑座机被击落是由于军用密码被美方破译,从而导致了山本行踪泄露,但由于对自身密码的高度“自信”,日本军方最终做出这样一个自相矛盾而又耐人寻味的结论:“如不破译山本司令长官行动计划的电报,是不可能了解我方企图的,而破译该电报,在理论上是不可能的。”山本座机被击落被定性为“偶然事件”。日本军方对自身密码的自信并不是没有根据。日本海军使用的是一种被美军称为“JN-25b”的密码,它是一种从两部密码本中产生的传统密码,第一部密码本有45000组随意挑选的五位数,每组数字代表日文中一个具体词语或短语,第二部密码本则由没有任何含义的五位数组成。拍发电报时,两部密码本的数字会混搭在一起发出,接收者根据电报开头的索引,依据两部密码本过滤掉无含义的数字...  (本文共3页) 阅读全文>>

《科协论坛(下半月)》2009年01期
科协论坛(下半月)

浅议量子密钥管理

密码学是一门研究信息加密和解密的科学,它经历了由手工进行解加密的经典密码学和使用计算机辅助进行解加密的现代密码学两个阶段,加密算法变得越来越复杂。现在,密码学又处于了另一个大变革边缘——量子密码学,一门在量子领域研究密码学的科学。量子密码学的一个应用是量子密钥,包括量子密钥生成和安全性检测。量子密钥1984年由Bennett和Brassard及Wiesner共同提出。量子密钥的特殊之处在于它能抵御任何破译技术。量子系统具有四种特性:1、叠加性。量子具有多种状态,且它可以同时处于所有状态的混合态。例如,二进制中每一位要么是1要么是0,但是一个量子位可以同时是0和1;2、纠缠性。如果两个量子微粒相互作用,那么即使它们分离了一段距离,如果其中一个发生变化,另一个也会发生变化,这种特性可以使得信息的传递速度比光速还快。3、不可复制定理。不能对一个未知状态量子进行复制;4、测不准原理。对量子系统一种特征的度量将会引起其他特征的改变,也就是...  (本文共1页) 阅读全文>>

《电脑编程技巧与维护》2005年12期
电脑编程技巧与维护

防黑之道——评《透视Java——反编译、修补和逆向工程技术》

最近,出版社的编辑给我邮寄来 一本《透视Java》的样书,我没有时间看, 就放在一边。碰巧,这两天我想了解一下 Java图书市场的情况,就去图书大厦 “蹲”了两天,详细比较Ja。各个方向上 的好书。当了解安全和破译技术时,竞然 发现《透视Java》这本书是其中难得一见 的“尚品”。该书是清华大学出版社引进 的一本外版书,在亚马逊上有着很高的 评价,而且在同类书中销量靠前。该书作者月ex划inovsky是一位 优秀的开发人员,还是一位经验丰富的讲师,为无数个企业和组织 教授各种有关企业级Java技术的课程。 作者自信这本书应该成为每一位Java程序员书架上的一本 书,因为书中有一些很少公开的开发技术,在正确使用时,可以产 生令人惊讶的结果。其中很多方法是用于处理核心Jav。概念和闷 题的,可以用在多种应用程序中。当然,书中提供的技术是针刘 Java开发中常见问题的非正式解决方案。其中一些是有争议的,应 该非常小心地使用。但是所有这...  (本文共1页) 阅读全文>>