共查询到20条相似文献,搜索用时 31 毫秒
2.
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA-TBOS密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
3.
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
4.
电子信息中的数字签名 总被引:1,自引:1,他引:0
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
5.
以数字签名方案为基础,设计了一种基于身份的多重数字签名方案。该方案签名者的私钥由秘钥生成中心根据签名者的身份生成并分发,由于求解离散对数的难解性,有效防止了系统内部成员的伪造攻击;简化了签名的验证过程,降低通信成本,提高签名效率;引入时间戳t,防止重放攻击,进而增强系统的安全性和稳定性。 相似文献
6.
基于数字签名的完整性、可验证性和不可否认性,分析和实现了基于数字证书的数字签名技术。使用加密证书的加密和解密功能防止知识产权内容外泄,使用签名证书的签名与验证功能实现对同一内容的原创性证明,从而提供一条知识产权保护的新途径和思考方向。 相似文献
7.
社会的网络化和信息化导致手写签名已经不能满足人们的需求,文章从分析手写签名和数字签名的差异入手,介绍了数字签名的原理、种类及应用,并对其应用前景作了展望。 相似文献
8.
社会的网络化和信息化导致手写签名已经不能满足人们的需求,文章从分析手写签名和数字签名的差异入手,介绍了数字签名的原理、种类及应用,并对其应用前景作了展望。 相似文献
9.
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 相似文献
10.
11.
12.
13.
本文从数字签名的概念谈起,介绍了环签名方案在报销中的应用,解决了实际问题中的报销身份验证问题。提出了一种匿名报销方案,该方案可保护报销者的相关利益,最后对签名的安全性进行了分析。 相似文献
14.
基于XML的数据交换与备份 总被引:1,自引:0,他引:1
作为一种可扩展性数据标记语言XML.它促进了互联网的发展。本文介绍并分析了XML语言及其特点。利用数据库生产厂商提供的对XML的支持,可方便地实现各种数据库数据的交换.并提供了一个数据库备份的实例。 相似文献
15.
邓珂 《中外科技政策与管理》2005,(13):24-28
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto API编制了客户端软件。[编者按] 相似文献
16.
一些特殊的数字签名因其本身具有特殊性,所以在把它们改造成为批量数字签名的时候往往就会出现问题.比如在把环签名改造成批量签名的时候,其原本具有的不可关联性往往就会丢失.基于澳大利亚学者C. J. Pavlovski与C. Boyd所提出的Bi-tree批量签名算法,本文给出了一个批量环签名方案,并对它的不可关联性进行了分析. 相似文献
17.
随着数字图书馆全方面网络信息服务的提供,数字图书馆中数据的存储和访问安全变得越来越重要。数字图书馆中的元数据可以通过XML语言描述,XML作为数据交换的规范已经在数字图书馆中进行了应用。通过对XML数据安全进行分析,使用XML加密和数字签名技术可以确保数字图书馆在互联网应用环境下的数据安全。 相似文献
18.
19.
介绍电子商务系统的基本安全要素及数字签名的基本原理,采用数字签名技术实现对信息的签名,保证电子信息的完整性及不可否认性。 相似文献