首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
龚力 《中国科技信息》2006,6(24):113-113,116
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   

2.
IETF新提出密钥交换方案IKE2和IKE一样仍不能兼容移动IP。本文就实施密钥交换的移动性扩展可能存在的问题展开分析,对实施中面临的多个问题进行讨论,分析优缺点。  相似文献   

3.
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。  相似文献   

4.
该文将基于椭圆曲线的数字签名和基于椭圆曲线的Diffie-Hellman协议相结合,提出了一种可认证的密钥交换协议设计方案,并对其安全性进行了分析。  相似文献   

5.
伍斯龙 《科技通报》2019,35(10):137-141
针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中间人攻击,进而判断是否对协议过程进行终止或采取其他有效的解决办法。这种基于RTT约束的无线网密钥交换技术的应用显著地增加了Aydos协议执行的过程中的安全性。  相似文献   

6.
基于纠缠交换提出了一种不需要交替测量和旋转Bell态的密钥分发协议。该协议具有较高的效率,具有良好的安全性。  相似文献   

7.
本次设计主要是通过微软的WPF技术和WCF技术编程实现即时通讯功能,再结合密码学中的RSA非对称加密算法和AES对称加密算法等其他知识,通过精心设计的交换密钥、传输加密、多重验证等算法保障通信的安全性,最终实现一款可用于局域网和广域网的完全可控的端到端安全即时通信软件SIM(Secure-IM)。  相似文献   

8.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

9.
作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全.没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的.本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XML规范化以及PKI基础设施,并提供了逐步生成密钥的指南.  相似文献   

10.
SIM卡是一种用户识别模块,提供两个方面的功能:业务的保密接入性能和数据的可移植性。通过对SIM卡的物理接口、逻辑接口的明确定义,来完成与移动终端(如手机)的连接和信息交换,同时在SIM卡内部进行用户信息存储,执行鉴权算法和产生加密密钥等工作。SIM卡是应用GSH等移动通信终端的一种钥匙,一旦SIM卡从GSH等终端拨出,除了紧急呼叫(如果网络允许)外,终端就无法使用,也就是说,它不能用于影响到用户帐单的业务。  相似文献   

11.
基于密钥管理系统管理架构是云计算中各虚拟机提供密钥的产生、分配、验证和撤销服务,是保证云提供商和用户信息安全的基础。本文针对目前云计算环境中尚缺乏一个完整的密钥管理方案,分析了云计算环境密钥管理的特殊安全需求,基于XML(eXtensible Markup Language)密钥管理规范建立了云计算密钥管理框架。首先,设计了云计算密钥管理架构以及各部分模块功能;其次,提出了基于信任域的工作模式;最后,对系统进行了性能和安全性分析,并提出相应的解决方案。通过实验分析结果表明,该方案相对于传统PKI系统性能更高,能够更好地满足云计算密钥管理需求。  相似文献   

12.
随着网络技术的快速发展,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免丢失或遭受攻击。密码学为我们提供了有力的保证。用户用一个加密密钥对自己的数据进行加密,加密后的数据只能被相应的解密密钥恢复,非法用户则因为没有解密密钥而“看不到”真实数据。通信双方事先协商好密钥就可进行秘密通信。  相似文献   

13.
IMS采用了基于IETF定义的会话初始化协议(SIP)的会话控制功能。针对SIP协议的安全漏洞,提出了一种双向认证密钥协商协议。通过安全性分析表明,该机制实现IMS通信实体间的双向认证并为后续媒体流机密传输提供密钥协商功能。  相似文献   

14.
在分析了全盘加密中实施PBA系统重要性的基础上,介绍了PBA系统的功能结构,但是PBA系统在使用BIOSAPI后没有刷新内部的键盘缓;中区,存储在键盘缓冲区的用户密钥容易遭受攻击。为解决这个问题,本文提出了一种在PBA系统中采用动态令牌和Usbkey的安全登录认证模式,有效的防止通过各种手段盗取用户密钥后实施的重放攻击,弥补了Microsoft Bitlock磁盘加密软件在这方面的缺陷。  相似文献   

15.
非对称RSA算法用于数据加密的相关技术探讨   总被引:2,自引:0,他引:2  
网络系统最主要的安全技术是数据加密,而RSA算法是密钥系统最安全的一种体制。其算法的安全性基于数论中大素数分解的困难性,从一个公开密钥和密文中恢复出明文的难度等价于两个大素数相乘后,再将两素数从乘积中分解开来。除加密功能外,RSA系统还可以利用公共密钥和专用密钥两对密钥,提供指纹式数字签名。  相似文献   

16.
正本文针对量子保密通信和配网业务中的密钥管理系统,提出二者相融合的观点。在实现原有密钥管理系统功能的基础上,保证了量子密钥存储的可靠性、信息传输的安全性,为配网中的各项数据安全通信保驾护航,在电力安全通信领域起到举足轻重的作用。配电业务涉及到配电网运行状态的监视和控制,具有应用节点繁多、网络通道多样等特点。为确保配电网数据通信的安全,提出一种适用于配网业务的融合密钥管理体系。首先,从技术理论和应用领域,介绍分析了量子密钥技术与配网自动化密钥管理系统二者相结合的可行  相似文献   

17.
论虚拟企业的二维市场性质及企业开拓市场策略   总被引:11,自引:0,他引:11  
王信东 《中国软科学》2001,(11):57-61,66
虚拟企业及其运行方式是对实体企业及其运行方式的重大变革,虚拟企业要在最终产品市场和核心功能交换市场两个市场上运行,核心功能交换市场是虚拟企业运行所需要的特有的市场,对企业来说是一全新的概念。本文重点分析这一市场的性质,企业开拓市场的策略。  相似文献   

18.
在IPSec大规模部署应用下,分析了IKEv2和JFK两种现有协议安全及性能缺陷,提出了一种轻量级密钥交换协议LKE ,该协议能有效减少报文交互数量,降低计算资源开销。通过经典 Puzzle机制和两轮异步Diffie -Hellman交换,解决了抗DoS攻击与完美前向安全特性难以共存的问题。仿真结果表明,LKE对低带宽通信环境具有较强的适应性,在低于384kbps的无线链路条件下,LKE协议的收敛时间相比IKEv2和JFK分别减少了20%和10%。  相似文献   

19.
IPv6很好地解决了很多网络安全性问题。对IPv6的安全机制进行了系统的研究,详细说明了IPv6中所采用的IPSec协议,并从其核心协议如身份验证报头AH协议、封装安全有效负载ESP协议和因特网密钥交换IKE协议3个方面做了较充分的阐述。最后将IPv6所带来的安全应用做了相应介绍。  相似文献   

20.
基于UCKG的密钥管理策略   总被引:1,自引:0,他引:1  
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号