首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
首先介绍了USB安全钥的产生背景,接着对USB安全钥的相关技术:密码技术、身份鉴别及数字签名技术分别做了介绍与分析,指出了已有USB安全钥模型系统中的不足,说明了USB安全钥的特点,最后根据现有模型的不足结合新技术的发展,给出了USB安全钥的发展趋势.  相似文献   

2.
一种基于DES算法的加密系统实现方案   总被引:1,自引:0,他引:1  
介绍了保证信息安全的一种方法:数据加密标准(DES)。重点阐述了单钥密码体制中分组密码的基本概念、结构和加密算法。利用.Net平台并实现了基于DES算法的加密系统。  相似文献   

3.
RSA的算法是基于数论中两个大素数乘积所得整数n和选取满足一定条件的整数e组成公开钥(e,n),RSA的安全性是依据大数整数n分解困难性的。根据RSA公钥加密体制的公开密钥n为两个素数乘积的特性,以及Euclid算法的特点,给出了一种分解n的算法—析出算法,并进行了算法的数学证明、算法设计和相关分析。同时,通过也证明了,在RSA密码体制中构造模n时,其素因子的倍数与n1/2距离过近是不安全的结论。  相似文献   

4.
启发式教学就是教师根据教学目的、教学内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进他们的身心发展的教学方法。1976年,Diffie(笛菲)和Hellman(赫尔曼)提出了公钥密码学的思想。随后,Merkel(摩克)和Hellman(赫尔曼)基于背包问题构造了陷门单向函数,给出了背包公钥密码体制。背包公钥密码体制体现了公钥密码的设计思想,揭示了公钥密码的本质,被誉为打开公钥密码学大门的一块敲门砖。因此,背包公钥密码体制是《密码学》的一个重要的教学内容。在建构主义教学理论的指导下,以学员为主体的背包公钥密码体制的启发式教学设计有非常重要的意义,多次课堂教学实践证明了启发式教学设计有非常良好的教学效果。  相似文献   

5.
韩松  李自刚 《天中学刊》2009,24(5):23-25
提出了一个基于椭圆曲线离散对数问题的可证安全性的一次签名方案,构造了一个椭圆曲线群上的单向函数,给出了签名方案初始化的相关算法以及椭圆曲线群上的点加算法和倍点算法,设计了签名算法和验证算法,同时证明了签名方案的安全性.  相似文献   

6.
USB作为一种新型的接口技术在计算机应用的各个领域发挥着重要有作用。文章从电子商务应用平台出发,介绍了在电子商务中常用的安全技术及USB-Key(USB安全钥)技术,从而实现电子商务安全、可靠和便捷。  相似文献   

7.
基于身份的密码体制标准RFC5091,有力地推动了利用Tate构造基于身份的密码体制的发展。制约这种密码体制发展的关键是Tate对的快速运算问题。文章在RFC5091中给出的算法的基础上对Tate对的算法进行了改进,并给出了改进算法。分析表明,改进算法的效率比原算法提高20%以上。  相似文献   

8.
RSA算法的安全参数研究   总被引:1,自引:0,他引:1  
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。  相似文献   

9.
传统的基于三类难解问题的公钥密码系统在量子计算机时代将变得不再安全.因此以SRP,MSRP以及SAP三个难解问题为核心难题构造的新公钥密码体制,适合于抵抗量子密码分析的计算平台.  相似文献   

10.
张永华 《安康学院学报》2018,(3):112-113,127
介绍了Wall的能量度量算法,构造了一类三阶非线性系统的Lyapunov函数,并得到该系统零解的稳定性.  相似文献   

11.
PKI(Public Key Infrasture)是目前保障信息安全的最佳技术之一,是为用户提供信息安全服务的基础设施.认证机构是PKI中的一个实体,遵循PKI的策略,负责发布数字证书.椭圆曲线密码体制(ECC)具有密钥短、单位安全强度高、计算效率高等优势.在PKI中引入椭圆曲线密码体制更加适合网络安全的发展要求.  相似文献   

12.
Certificateless key-insulated signature without random oracles   总被引:1,自引:0,他引:1  
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures.  相似文献   

13.
一种公钥密码方案   总被引:1,自引:1,他引:0  
基于Shamir秘密分享方案和E1Gamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案。在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.  相似文献   

14.
椭圆曲线密码体制(ECC)已成为密码学的研究热点之一.相对于其他的公钥密码体制,椭圆曲线密码体制具有密钥短和计算效率高等优点.从椭圆曲线密码体制的各优点出发,介绍并分析椭圆曲线密码体制的发展前景.  相似文献   

15.
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。  相似文献   

16.
素数在网络与计算机安全领域中有着重要的应用,尤其在RSA公钥密码中,构造公钥与私钥需要选择一个较大的素数,通常长度达到成百上千位.对经典的判断素数的算法进行了改进,根据不同情况,改进后算法的效率是经典算法效率的10/3或5倍以上.  相似文献   

17.
讨论了目前主要的一些数据加密算法、DES算法及高级加密标准(AES)的Rijndael算法。比较了DES、AES对称密码算法,得出AES具有比DES更好的安全性、效率、灵活性的结论。  相似文献   

18.
加密数据库的密钥管理是实现加密数据库安全共享的核心问题之一。本文利用现代密码学中的数字签名技术,提出了一种新的加密数据库授权访问控制和密钥管理方法,构建了安全的加密数据库授权共享机制。公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与秘密性的有机结合与统一。  相似文献   

19.
SNMPv2是第二代的网络管理协议,它将逐步取代今天在网络上应用得最为广泛的网络管理协议SNMPv1。针对网络环境中存在的各种威胁,分析了SNMPv2的安全性策略,并基于SNMPv2设计了一个采用公开钥密码系统来分配常规密码体制密钥的方案以进一步增强SNMPv2的安全性  相似文献   

20.
量子密码学是量子力学原理和经典密码学相结合的产物,具有可证明的安全性.量子密码有助于对窃听者的非法侵入进行检测,为通信网安全提供保障,而这是公钥密码体制所不具备的.在BB84协议密钥产生和分配中,通信双方利用初始密钥进行身份认证,既能提高效率,又增强了系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号