首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 174 毫秒
1.
本文探讨了数字签名技术在网络通信安全中实现的技术途径,介绍了典型的数字签名体制,针对N-R-Q New数字签名方案,基于DSP对大整数的表示,重新进行了描述,相应设计了大整数的基本运算算法,结果表明用了DSP实现数字签名的可行性.  相似文献   

2.
本文探讨了数字签名技术在网络通信安全中实现的技术途径,介绍了典型的数字签名体制,针对N-R-QNew数字签名方案,基于DSP对大整数的表示,重新进行了描述,相应设计了大整数的基本运算算法,结果表明用了DSP实现数字签名的可行性。  相似文献   

3.
分析了卢 -陈提出的具有消息恢复的数字签名方案 ,发现他们的方案是不安全的 ,任何人知道了系统公布的参数 ,就可以伪造数字签名 .最后 ,给出了一个改进方案 ,改进的方案是安全的 .  相似文献   

4.
李跃明 《科教文汇》2007,(9Z):218-218
本文探讨了数字签名技术在网络通信安全中实现的技术途径,介绍了典型的数字签名体制,针对N-R-Q New数字签名方案,基于DSP对大整数的表示,重新进行了描述,相应设计了大整数的基本运算算法,结果表明用了DSP实现数字签名的可行性。  相似文献   

5.
数字签名技术原理中的椭圆曲线与其他密码体制相比具有很强优越性,其应用前景很广阔。本文重点讨论基于椭圆曲线数字签名算法(ECDSA)在检察机关电子政务中的应用,通过将ECDSA算法应用到XML数字签名方案中,最后这套方案在检察机关电子政务系统中得到了实际应用。  相似文献   

6.
本文分析了高校学生档案的特点,指出了学生档案管理应当达到的目标。分析了真的假档案和假的真档案产生的原因,提出了利用数字签名技术解决这些问题的方案。对数字签名技术作了一般的介绍。  相似文献   

7.
基于MD5和RSA的数字签名系统的设计与实现   总被引:1,自引:0,他引:1  
数字签名技术是网络时代实现通信信息完整性和不可否认性的一种重要技术,本文主要阐述了数字签名系统中用到的原理和算法等.并实现了文件的数字签名和验证.  相似文献   

8.
在E—B,E—C中为了保证电子签名的各种安全需求,使用数字水印技术设计签名方案可以代替传统数字签名技术.  相似文献   

9.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

10.
在E-B,E-C中为了保证电子签名的各种安全需求,使用数字水印技术设计签名方案可以代替传统数字签名技术。  相似文献   

11.
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的数字签名技术;详细介绍了数字签名技术及其原理,并在此基础上介绍了基于数字签名技术的安全通信方式和发展前景。  相似文献   

12.
李军艳 《现代情报》2009,29(12):82-84
随着数字图书馆全方面网络信息服务的提供,数字图书馆中数据的存储和访问安全变得越来越重要。数字图书馆中的元数据可以通过XML语言描述,XML作为数据交换的规范已经在数字图书馆中进行了应用。通过对XML数据安全进行分析,使用XML加密和数字签名技术可以确保数字图书馆在互联网应用环境下的数据安全。  相似文献   

13.
伴随OA系统在各行各业的广泛运用,其安全问题也逐渐被用户关注,分析了OA系统在网络安全方面面临的问题,介绍数字签名的基本流程和数字签名算法,结合校园网OA系统的实际情况,设计了不同场景下的数字签名方案,并用Java实现,提高了OA系统的安全性。  相似文献   

14.
电子商务中的安全数字签名技术   总被引:2,自引:0,他引:2  
The security requirement in electronic commerce and the way to realize digital signature are introduced. A scheme of securing digital signature is discussed. Finally, the article analyzes the security problem of this scheme.  相似文献   

15.
现阶段,几乎所有高校的数字化校园的数据安全都依赖于用户名加密码的身份认证,通过用户权限来实现系统安全,但这种简单的用户权限管理方法不能解决信息的不可伪造性和不可抵赖性。本文在身份认证的基础上,引入多种数字签名技术,不但确保信息的不可伪造性和不可抵赖性,而且通过引入门限签名和多级签名,保证了决策的科学性和合理性,同时代理签名又带来了灵活性。  相似文献   

16.
霍亮  李峰  杨柳 《科技通报》2012,28(7):152-154,164
多重代理签名允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止人们还没有提出基于身份的多重代理签名的安全模型。本文给出了基于身份的多重代理签名的形式化定义和安全模型。  相似文献   

17.
张文丽 《科技广场》2011,(7):102-105
为了满足电子商务的安全要求,电子商务系统必须利用网络安全技术为电子商务活动参与者提供可靠的安全服务。本文论述和分析了电子商务的安全性要求,以及常用的加密和数字签名技术,同时阐述了数字签名技术在电子商务安全方面的重要应用。  相似文献   

18.
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议。它具备的基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等。另外,协议依赖的第三方是离线工作的,它只在意外情况下才介入,且不必完全可信。因为通信实体之间交易的信息对它保密。还有,它的失误能被检测到,故该协议可实现网上交易的最优化。  相似文献   

19.
由于移动无线网相邻节点间通信的匿名安全性未被专门而全面地研究,因此提出一种新型移动无线网相邻节点间匿名通信策略是有必要的。首先采用信息签名算法设计了广播式匿名认证方案;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。  相似文献   

20.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号