首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
本文阐述了公开密钥基础设施PKI的算法及技术,并论述了PKI在信息安全的应用及发展趋势.  相似文献   

2.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

3.
一个有效且安全的群签名方案   总被引:4,自引:0,他引:4  
提出了一个有效的群签名方案 ,它的公开密钥与签名长度不随群成员数量的变化而变化 .该群签名方案在增加新成员时 ,无需修改群的公开密钥 .并且在RSA假设与决定性的Diffie Hellman假设下 ,群签名方案是安全的 ,且能够抵抗联合攻击 .  相似文献   

4.
基于PKI的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI建模技术也在不断的完善,我国的电子政务也在得到不断地发展。本文从公开密钥基础设施PKI、基于PKI的公钥技术及PKI体系的应用三个方面,进行了系统地分析和论证,并对其应用技术进行了深入探讨,为建立科学合理的电子政务PKI体系提供了重要的依据和方法。  相似文献   

5.
李佳 《科技广场》2012,(8):21-24
密码技术是信息安全的核心技术,本文主要通过阐述公开密钥RSA算法的原理与步骤、特点及安全性,以实现该密码技术,增强信息安全。  相似文献   

6.
电子信息中的数字签名   总被引:1,自引:1,他引:0  
宋维平 《现代情报》2009,29(7):51-52,56
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。  相似文献   

7.
王凤英  夏晓慧 《情报杂志》2001,20(12):27-29
情报加密历史可追溯到古希腊时代,随着时代的变迁,加密方法越来越多,加密手段越来越先进。网络时代情报加密的方法发生了质的飞跃,常规密码体制和公开密钥密码体制是信息时代加密的主流,也是加密研究的趋势。  相似文献   

8.
随着网络技术的普及和通信数据增加,网络的安全要求变得越来越高,SSL协议就是为了保证通信双方的安全而产生的网络协议,该协议基于公开密钥技术,保证了通信的保密性和真实性。通过Wirshark软件捕获SSL协议数据分析其连接过程和安全性能。  相似文献   

9.
一、前言电子认证服务机构(下称CA机构),作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的客户发放数字证书,数字证书的作用是证明客户合法拥有证书中列出的公开密钥。CA机构的数字签名使得第三者不能伪造和篡  相似文献   

10.
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向。详细介绍了数字签名技术与公开密钥加密体制,并在此基础上介绍了基于数字签名技术的安全通信方式,以保证网络通信中信息传送的完整性、不可抵赖性和保密性。  相似文献   

11.
田静 《大众科技》2016,(3):10-11
身份认证解决云计算中信息安全威胁的重要手段之一。身份认证的本质是根据用户所知道的东西、拥有的东西或所具有的生物特征来确认用户身份。现有的使用密码技术的身份认证技术主要由三种:基于公钥基础设施(PKI)的、基于组合公钥(CPK)的、基于身份加密(IBE)的。文章通过几种身份认证技术的原理以及特点的对比,分析出各自的优势。  相似文献   

12.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

13.
随着智能手机,平板的大力推广,对无线网络的应用也越来越广泛,无线网络安全中的加密算法也变得愈发重要,本文从AES算法的加密原理出发,阐述了该算法在无线网络安全中的应用、研究以及从子密钥生成算法的角度,优化AES算法加密解密的过程,从而提升了AES加密算法的性能。  相似文献   

14.
龚力 《中国科技信息》2006,6(24):113-113,116
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   

15.
针对目前移动网络认证安全情况,介绍了指纹识别的原理,通过构建指纹识别算法,结合RSA公钥加密算法和分布式运算,为网络节点提供了安全认证方案。实现了一种改进的网络身份认证方案。分析表明该方案具有较高的安全性,该体系具有更强的认证成功率和可靠性。  相似文献   

16.
During the recent years several chaotic image encryption algorithms have been proposed, but most of them encountered some drawbacks such as small key space, low speed, lack of robustness and low security. In this paper, we have proposed an image algorithm based on the combination of a one-dimensional polynomial chaotic map and a piecewise nonlinear chaotic map. Theoretical analysis and computer simulations, both confirm that the new algorithm possesses high security, robust fast encryption speed for practical image encryption and solves the problem of small key space.  相似文献   

17.
基于USB智能卡的文件加密方法   总被引:2,自引:0,他引:2  
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。  相似文献   

18.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

19.
当今社会,对网络中传输的数据进行加密已变得越来越重要,特别是一些机密文件在网络上传输必须采取加密措施。加密可有效地防止有用或私有化信息在网络上被拦截和窃取。本文通过VS.NET2005下创建一个Visual C# windows应用程序,来实现利用文件加密文件。利用该程序可以实现文本文件、Office文件、RAR压缩文件、多媒体文件等各种类型文件的加密和解密,其密钥同样为各种类型的文件,相比字符加密方式,该方法更加安全高效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号