首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
RSA算法是一种公钥密码算法,实现RSA算法包括生成RSA密钥,加密和解密数据.利用中国剩余定理提高解密的速度,查看解密时的时钟周期数来确定e和d值.  相似文献   

2.
密钥交换是密钥管理的核心问题,在RSA与AES等公钥私钥加密算法的基础上,要提高密钥交换在安全性上的优化非常重要。本文着重在Diffie-Hellman密钥交换算法的基础上讨论几种防止中间人攻击的算法和协议以及它们的优缺点。  相似文献   

3.
随着通信的飞速发展,信息安全显得越来越重要,计算机密码体制的基本思想就是将要保护的信息变成伪装信息,在公开密钥算法提出之前,所有密码系统的解密密钥和加密密钥彼此有着直接的联系,这也是秘密密钥的缺陷所在。为此公开密钥算法RSA算法就顺应而生。这种叫加密算法可用VB程序编程实现。  相似文献   

4.
随着网络技术的发展,采用加密技术已成为保护数据传输安全的最主要手段.本文利用DES和RSA两种加密算法并采用获取系统时钟逆序的方式作为DES算法的密钥,使得数据传输实现混合加密的同时,又具有"一日一密"的功能,确保数据在网络传输过程中的安全性.  相似文献   

5.
RSA算法具有高强度的加密特性和数字签名特性,本文提出了RSA算法用于数字签名的两种结构模式,可供进行数字签名选择使用.  相似文献   

6.
在详细介绍公要密码中RSA系统的加密、解密的基础上,分析了该系统安全的关键是大素数的生成。在现有的大素数生成方法里,概率生成法理论简单、应用方便,得到了RSA密码设计者的青睐。文章从数学角度分析了概率生成法的可行性,即在概率生成法几万分之一失效的情况下,对RSA没有安全上的危害。  相似文献   

7.
介绍了一种以HCS300滚动码编码芯片和SMC400滚动码解码芯片为核心的无线电遥控电路的设计方案,解决了固定编码芯片的编码数量少和编码易被非法破译的问题。  相似文献   

8.
软件是一种非常特殊的商品,其凝结了开发人员的智慧、精力和时间。但软件本身极易被复制,同时软件版权也非常容易被盗。为维护开发人员利益,其在开发软件的过程当中不断研发新的加密技术,以维护开发者的版权,同时也提高了软件的安全性。文章简单阐述了RSA数字签名算法的基本概念和原理,并对RSA数字签名算法在软件加密当中的具体应用进行了详细探讨。  相似文献   

9.
Kerberos系统的分析和改进方案   总被引:1,自引:0,他引:1  
首先介绍了Kerberos的认证过程,特别是分析了Kerberos认证协议的局限性.然后采用了RSA加密算法的一种Yaksh改进算法,介绍了一个公钥密码认证协议.这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性.  相似文献   

10.
网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.本文阐述了公钥密码技术、RSA加密算法及其在智能IC卡中的应用,并讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施.  相似文献   

11.
作业提交系统是一种新型的作业模式,其中的数据安全尤为重要,本文对数据库的访问、数据的加密、密钥管理和数据备份的方法进行探讨和分析。  相似文献   

12.
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。  相似文献   

13.
模仿创新及其后发优势效应分析   总被引:3,自引:0,他引:3  
模仿创新是后发体通过学习率先创新者的创新思路和创新行为,吸取率先创新者成功的经验和失败的教训,引进购买或破译率先创新的核心技术和技术秘密,并在此基础上改进完善和进一步开拓市场的一种渐进性创新活动。模仿创新与率先创新相比较具有明显的后发优势。我国西部地区通过模仿创新可以获取广泛的技术性后发利益。  相似文献   

14.
基于光学非对称密码系统是现在比较流行的加密方法,大多数光学加密采用相位截断法进行加密,相位截断法把加密密钥放置在傅立叶域、菲涅耳域或分数傅里叶域来进行加密。提出采用一种最新出现的攻击方式,当图像在加密的同时捕捉到它的恢复截断的振幅值,这个振幅值和已知明文密文相结合在另外的域中可以产生解密密钥,只要有了解密密钥,图像立即被解密出来,并且通过计算仿真证实基于光学非对称密码其算法的脆弱性。  相似文献   

15.
生物技术     
我国自主研制的人用禽流感疫苗获生产批准;我国科学家发现大脑控制视觉世界清晰而稳定的“奥秘”;科学家利用干细胞培养胰腺组织取得重大突破;意大利科学家破译一种遗传疾病基因密码;  相似文献   

16.
本文提出一种分簇传感器网络中的基于双变量多项式的对密钥建立方案,无需可信第三方存在,整个网络被划分戍若干个簇,根据节点的可信度选举出簇头,能够保证任意两个簇头节点都可以建立对密钥,任意两个簇内节点也可以建立对密钥。  相似文献   

17.
在外国文学阅读教学中,应有针对性地对大学生加强社会主义伦理道德教育,以历史唯物主义为指导,使阅读成为一种有自觉主体意识的、批判性的阅读,在对外国文学话语的破译中,重建我们自身的话语秩序。  相似文献   

18.
中国入世后,我国的企业将面临更多的机遇与挑战,将更加广泛地参与国际经济竞争与合作,于是与各国之间的谈判与协调将不可避免。为了在谈判中争取主动,顺利地进行解危、破译、抗衡等活动,就必须充分把握外国商人的谈判风格。  相似文献   

19.
随着电子商务的发展,信息安全至关重要。基于PKI的SET协议,通过使用PKI的公用密钥技术和数字证书,保证了电子商务中认证和信息的真实性、保密性、完整性和不可否认性。而SET协议的核心是支付流程,文章重点介绍了具体的支付流程。  相似文献   

20.
信用卡冒用风险承担的法律分析   总被引:1,自引:0,他引:1  
信用卡体积小、重量轻、价值大,因而在日常生活中很容易遗失或是被偷盗,再加上信用卡的签名或密码较容易被模仿和破译,进而产生其被冒用的风险。该冒用风险该如何分担的问题,面对中国这样一个正在高速发展的信用卡市场,便显得越来越紧迫和重要。本文首先分析了实践中信用卡被冒用的表现形式和主要原因;再者,指出我国关于信用卡冒用风险现行法律规定的不合理之处;最后,结合介绍信用卡发达国家和地区的立法和司法实践,提出我国在信用卡冒用风险承担方面的立法思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号