共查询到20条相似文献,搜索用时 62 毫秒
1.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。 相似文献
2.
1 导言人类采用密码进行通讯有悠久的历史 ,最原始的密码是发信者与收信者双方事先约定的一些暗号 ,随后逐渐发展成文字代换 ,如罗马帝国时代 ,Jalius Caesar采用的密码是将每个字母用跟在它后面的第三个字母来代换 ,例如明文 (要发送的信息 )GOODMORNING经代换成密文 (加密后的信息 )JRRGPRUOL OJ.在这种密码中 ,加密的关键是 3这个数 ,是要严格保密的 ,称为密钥 .任何人只要知道了密钥 ,即可将密文恢复成明文 .稍微推广一点 ,有文字替换表 ,如A B C D E……R M N T A……即用 R,M,N等等分别替换明文中 A,B,C等等 .这种密… 相似文献
3.
4.
在“黑箱”模型中,利用密码分析法对无线局域网安全标准IEEE802.1li的重要组成部分TKIP协议的加密技术进行了分析.结果发现:差分分析法能解析TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥. 相似文献
5.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。 相似文献
6.
陈洁 《中国教育技术装备》2005,(9):47-48
随着信息产业的飞速发展,信息安全显得日益重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制(也叫做公开密钥体系)之分。就RSA公钥体制进行了简单介绍。 相似文献
7.
《中国科教创新导刊》2003,(9)
现在:RSA加密法是最先进的加密技术,它允许两个人之间使用公共密钥和私有密钥通过因特网相互传送秘密信息。破解RSA极其困难,但是利用今天的超级计算机花费几年的时间还是可以做到的。随着计算机速度的提升,RSA的加密技术也在不断地改善,但如果一旦开发出采用叠加原理的量子计算机,其运行速度将呈现指数级的增长,那么RSA加密就彻底失去了作用。改变:基于量子力学的加密方法,令量子计算机的强大运算能力也无济于事,这些量子密码系统使用光子来传送加密的密钥,即利用著名的量子力学法则———海森堡不确定性原理来隐藏每一位密钥。当你与… 相似文献
8.
谷天祥 《合肥联合大学学报》2006,16(2):76-78
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法. 相似文献
9.
濮荣强 《淮北师范大学学报》2022,(1):68-73
为保证Alice与Bob交换安全的密钥,针对RSA公钥密码算法存在的隐患,在引入单光子不可分割与量子态不可克隆的基础上,运用量子态具有波动、叠加、观测而瞬坍的本征属性,以单光子为信息载体,通过对BB84协议与贝尔不等式的讨论,实现量子隐形传态的密钥分发,从而保证经典信道上密文通信的无条件安全;同时凝炼量子密钥分发应用与... 相似文献
10.
校园一卡通的密钥管理 总被引:1,自引:0,他引:1
李振涛 《河北职业技术学院学报》2002,2(1):27-30
随着标准密码算法细节的公开 ,密码技术保护的信息系统的安全就取决于密钥的保护。密钥保护与技术有关 ,与人的因素有关 ,好的密钥管理系统尽量不依赖人的因素。 相似文献
11.
为了保证云服务端存储数据的保密性和用户访问数据的便捷性,应由用户对自己的数据文件进行加密保护,并支持云服务提供商对密文数据文件的检索。设计了基于PKI技术的可搜索云加密存储系统,采用Curtmola可搜索对称加密方案实现对密文数据的检索,使用数字证书和公钥密码技术实现云服务端与用户之间的身份鉴别、密钥协商和通信安全等机制,云服务提供商对用户的数据和索引文件进行加密存储,防止黑客从服务器上非法获取文件内容。经过安全性分析,此系统能够实现身份鉴别、通信加密、存储安全和密文检索安全,防止窃听攻击、伪造攻击、重放攻击等攻击手段,适用于政府、企业等单位建立安全可靠的云存储系统。 相似文献
12.
13.
基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性。 相似文献
14.
刘涛 《成都教育学院学报》2005,19(3):61-61,66
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨. 相似文献
15.
费如纯 《辽宁科技学院学报》2001,3(3):20-23
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。 相似文献
16.
分析了密码学的两种密码算法:对称密钥体制的代表DES算法和非对称密钥体制的代表RSA算法各自的优缺点,提出了将两种算法结合的组合数据加密算法的数据模型及算法设计,探讨了密钥的管理和分配问题以及保证网络数据安全问题。 相似文献
17.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。 相似文献
18.
介绍了对称密码体制中分组密码的算法原理、性质.基于VisualC#设计并实现了分组密码算法的可视化演示平台.该平台不仅显示了分组密码的总体框架结构,而且动态显示每一阶段的明文与密文变换过程,使分组密码的复杂迭代过程更容易被理解. 相似文献
19.
Splash Data 《中国教育网络》2015,(Z1):6
近日,2014年全球用户使用最多的密码名单公布,“123456”被列为2014年全球用户使用最多的密码之一。尽管目前已有1Password和Last Pass等应用帮助用户管理多个密码,但许多人仍使用易被猜测的字符和数字来保护敏感信息。根据Splash Data得到的数据,除“123456”之外,被使用第二多的密码是“password”、“12345”、“12345678”和“qwerty”。过去几年,“123456”和“password”都排在最常见密码的前列, 相似文献