首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
本文涉及我国电子政务当前的发展状况,电子政务的安全性要求,我国电子政务系统对加密算法的深层次要求,RSA算法的特点,RSA、MD5和DES三种常见算法的比较,数字签名和电子政务交互的关系,RSA算法在电子政务系统中的应用和构建,RSA算法的缺点,改进和发展方向。  相似文献   

2.
RSA算法的安全参数研究   总被引:1,自引:0,他引:1  
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。  相似文献   

3.
RSA加密算法及一般攻击方法   总被引:2,自引:0,他引:2  
基于网络信息安全介绍了一些常用的数据加密算法,分析目前流行的加密算法RSA的原理及一般的攻击方法,提请使用者注意防范,并简单指出RSA未来的使用情况和被淘汰的可能性。  相似文献   

4.
RSA公钥密码算法的研究与实现   总被引:1,自引:0,他引:1  
RSA公钥密码算法的基础是欧拉定理,它的安全性依赖于大素数因式分解的困难性。RSA算法通常是先生成一对密钥。文章对生成密钥过程中所需参数进行分析和讨论,并结合实例对RSA公钥密码算法进行了实现。  相似文献   

5.
介绍RSA公钥算法,并结合对该算法的攻击方法,指出在RSA实现过程中应当注意的细节问题。  相似文献   

6.
对公钥和私钥加密算法的典型代表DES和RSA算法的数学模型分别进行了研究,结合两种算法的优点,提出了一种基于DES和RSA算法的复用加密方案,为数据安全传输的实现奠定了一定的理论基础.  相似文献   

7.
RSA算法研究     
瞿白 《考试周刊》2009,(2):72-74
RSA算法是密码学中使用最广泛的算法之一,它不仅可以用于加密明文,还可以用作数字签名。本文主要介绍了如何快速地获得一些不为一般人所知的常数,进而判断该数是否为素数,并给出了RSA算法的数学表达式,讨论了该算法中各参数的含义和由来。同时分析了对RSA算法常见的攻击方法:因子分解法,讨论RSA算法中各参数应该如何选取,才不容易分解。  相似文献   

8.
研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijn-dael算法.在比较AES算法和RSA算法基础上,结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,将AES与RSA相结合提出了一种新的综合加密技术方案.  相似文献   

9.
RSA的算法是基于数论中两个大素数乘积所得整数n和选取满足一定条件的整数e组成公开钥(e,n),RSA的安全性是依据大数整数n分解困难性的。根据RSA公钥加密体制的公开密钥n为两个素数乘积的特性,以及Euclid算法的特点,给出了一种分解n的算法—析出算法,并进行了算法的数学证明、算法设计和相关分析。同时,通过也证明了,在RSA密码体制中构造模n时,其素因子的倍数与n1/2距离过近是不安全的结论。  相似文献   

10.
在引入网络安全问题的基础上,研究了目前的两种加密体制(对称加密和公钥加密),分别对其思想、方法和特点进行了讨论,着重分析了DES算法和RSA算法。阐述了结合DES算法和RSA算法的混合加密思想,对混合加密技术在结构上进行了详细的描述,同时分析了混合加密的优点。  相似文献   

11.
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。  相似文献   

12.
对一种基于RSA算法的注册码软件加密保护方案进行了分析,指出了原有方案中存在单纯考虑算法安全强度、忽略软件完整性检验和验证程序代码缺少安全保护等脆弱性问题,并针对这些安全隐患和本文需要保护的特殊软件,提出了一种基于USB Key的注册码软件保护方案。借助USB Key电子钥匙,完整性技术和保护函数对软件进行保护,提高软件保护的安全性。最后对软件保护方案的关键模块进行了设计和实现,并经过实验测试验证了设计方案的合理性和有效性。  相似文献   

13.
文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密钥管理方案。  相似文献   

14.
期刊文献关键词标引,对于揭示文献主题和文献信息检索有着重要的作用。为满足文献检索之需要,科技论文发表时,要在论文摘要之后,列出3~8个关键词。关键词的遴选与标引有其自身的特点与规律。只有循着特定的特点与规律,按照一定规则遴选,按照一定顺序标引的关键词才能反映和揭示文章的主题,真正实现其检索功能。  相似文献   

15.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

16.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

17.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

18.
行政法是高职院校法律与公共管理类专业的基础性课程。但是,目前的行政法教学方法较为陈旧,亟待创新。本文以此为突破口,对案例教学法、问题探讨法、专题讲座法、现场教学法、角色教学法、情景教学法、互动教学法等多种教学方法进行了阐述。  相似文献   

19.
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上.设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号