首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对EPC物联网中数据安全性问题,以及传统的PKI系统构建开销过大、认证体系复杂等问题,提出一种轻型的PKI加密算法.该算法结合EPC物联网的特点,通过引入EPC密钥和基于社会学信任协商模型的认证机制,对传统的PKI进行裁减,在不改变传统PKI基本功能的前提下对加密算法及CA管理进行简化,形成了轻型的PKI算法,构建了具有复合物联网特点的安全体系结构.实验表明:改进的算法有效地实现了对EPC数据访问的控制,保证了物联网中的信息传输效率.  相似文献   

2.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   

3.
伍娟 《教育技术导刊》2013,12(8):127-130
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

4.
文章将简要介绍指纹密码PKI技术的概念。并从PKI的技术原理、特点等方面着手,详细介绍基于CA指纹特征认证的PKI系统的技术要点,同时结合案例,从实例中分析其配置和实现经验。  相似文献   

5.
加密技术——浅谈私钥加密技术和公钥加密技术   总被引:2,自引:0,他引:2  
对于计算机网络来说,如何实现网络的安全性是十分重要的.利用PKI,即公共密钥基础结构来配置网络的安全性是一种比较好的方法.在PKI中,包含了加密技术、身份验证,CA等关键技术.只要掌握好了这些关键的技术,那么利用PKI去配置一个网络的安全性也就比较容易了.  相似文献   

6.
提出了一种基于字段的数据库加密模型,采用DBMS外层加密方式,使用高效的AES算法对敏感字段进行加密,密钥随机生成,不同字段的密钥不同。该模型具有安全性高、加解密速度快、密钥管理简单等特点。  相似文献   

7.
防伪阅读器的安全问题在防伪系统中尤为重要。采用基于硬件IP核的RSA算法实现数字加密技术,密钥及加解密算法均存储于加密IP核,加解密运算在加密IP核内部完成,在此基础上实现了防伪阅读器,能够防范由于软件加密方式所造成内存监视以及跟踪的能力。  相似文献   

8.
本文基于PKI/CA技术、多层数字水印嵌入技术和OfficeWordComAddin组件技术,提出并实现了电子印章的制作和管理、电子签章与验章、电子公文的安全流转和发布。通过CA签发的数字证书来对教育领域中电子公文和印章文件进行数字签名及验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户对文件盖章、打印等。  相似文献   

9.
信用卡安全关系到民生国计,频繁发生的信用卡盗用事件,给人们的生活造成了很大的困扰。从信用卡信息安全出发,对当今信用卡安全技术在PKI中的应用现状进行了研究,介绍了PKI技术原理、PKI的密钥存储方案以及USBKey技术在实际PKI应用中的安全特性,提出了对当今USBKey使用算法的理论性改进方案。利用时钟机制和一次一密原理,对USBKey的加密算法进行了改进,从而实现了加快运算效率及增强信息保密的效果。  相似文献   

10.
讨论了PKI公钥基础架构的基本概念和原理,并就PKI技术的特点分析了PKI在数字签名、数字证书、加密/解密及网络安全传输通道上的应用,给出了基于PKI机制的企业信息安全架构方案。  相似文献   

11.
基于ECC的认证协议及动态密钥管理方案   总被引:1,自引:0,他引:1  
针对当前无线网络中认证和密钥管理存在的安全缺陷,通过对椭圆曲线密码体制(ECC)的研究,结合ECMOV密钥协商协议和IEEE 802.1X扩展认证协议EAP-TLS及X.509证书,提出了一种在无线局域网中基于ECC的双向认证协议及密钥管理方案.  相似文献   

12.
基于离散对数的困难性假设,对Hlbl协议进行改进,由原来的双方密钥协商协议扩展到三方密钥协商协议,提出一种基于身份认证的三方密钥协商协议。  相似文献   

13.
通过对数字化校园的统一身份认证关键技术的研究分析,综合业已成熟和正在发展的统一身份认证技术,提出一种认证模型,即基于令牌身份认证的认证方式,使用时间同步和事件同步技术用于解决令牌失去同步的问题,便于用户更加方便和可靠地访问和控制数字化校园上的信息资源,同时通过对第三方管理者的信任,最终用户的用户名和密码是通过数字身份验证的方法来增强联网用户的体验和登录安全.  相似文献   

14.
通过对数字化校园的统一身份认证关键技术的研究分析,综合业已成熟和正在发展的统一身份认证技术,提出一种认证模型,即基于令牌身份认证的认证方式,使用时间同步和事件同步技术用于解决令牌失去同步的问题,便于用户更加方便和可靠地访问和控制数字化校园上的信息资源,同时通过对第三方管理者的信任,最终用户的用户名和密码是通过数字身份验证的方法来增强联网用户的体验和登录安全.  相似文献   

15.
讨论了电子邮件安全系统PGP的保密性和认证方法,在此基础上提出了一种基于共享密钥的安全增强方案,从而解决PGP公钥管理中如何抵抗中间人攻击的问题。  相似文献   

16.
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信.  相似文献   

17.
我国教师资格认证制度的实施对我国教育事业的发展产生了巨大的推动作用,但同时我国教师资格认证制度在逐步完善过程中也存在着诸多的不足。比如:关于教师的年龄问题、心理问题,思想品德问题以及教师资格认证部门和教师使用单位的法律意识问题等,这些问题都需要我们不断地去思考和解决。  相似文献   

18.
美国高等教育认证机构认证的外部动力探析   总被引:1,自引:0,他引:1  
在美国高等教育认证制度中,高等教育认证机构发挥了直接作用。在当代美国,担任美国高等教育认证的机构由原来的三种类型,即地区性认证机构、全国性认证机构、专业性认证机构演变为两种类型,院校认证机构及专业性认证机构。通过分析当代美国高等教育认证机构的运行机制以及其发展历程,揭示出促进美国高等教育机构开展认证工作的三个重要的外部动力:分权、信息公开、问责。  相似文献   

19.
伦理行为是受利害人已意识支配的行为,因而分为利人、利已、害人、害已四类。然而,伦理行为又由伦理行为目的与伦理行为手段构成,二者结合起来,便形成16种伦理行为,并可以归结为6大类型:无私利他(包括目的利他的4种行为)、纯粹害人(包括目的害他的4种行为)、纯粹害已(包括目的害已4种行为)、单纯利已(包括目的利已而手段利已和害已2种行为)、为已利他(即目的利已、手段利他的行为)、损人利已(即目的利已、手段损人的行为)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号