共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
RSA公钥密码体制在通信保密中的作用及其安全机制 总被引:2,自引:0,他引:2
本文论述了RSA公钥密码体制在通信保密中的作用以及算法原理,实现数据加密、数字签名、身份识别和密钥分配的过程,并就其安全机制进行了一些探讨. 相似文献
3.
为解决Internct的安全问题,世界各国进行了多年的研究,初步形成了一套解决方案,即目前被广泛采用的PKI体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。PKI体系结构把公钥密码和对称密码结合起来,保证网上数据的机密性、完整性。 相似文献
4.
启动型优盘是朗科公司推出的第三代移动存储盘,启动型优盘在技术上有了重大的突破:启动型优盘可作为系统启动盘,直接引导计算机系统启动,从而实现软盘软驱的全部功能,可完全取代软盘软驱成为计算机交换数据的标准配置;同时优盘的最大容量也从1GB扩展到2GB,可以满足各行各业的移动存储需要。深圳朗科科技公司研发的启动型优盘,及“优信通”和“优服务软件系统”等最前沿的无线通讯技术,将移动数据存储、无 相似文献
5.
6.
安全性是电子商务发展的一个关键问题。PKI以公钥加密技术为基础,结合了数字证书、数字签名等技术。CA系统是PKI的核心。比较了多种公钥密码体制,阐述了椭圆曲线密码体制的原理和安全性。椭圆曲线密码体制不仅具有密钥短和效率高的特点,而且具有最高的位安全强度。在CA系统中引入椭圆曲线密码体制,能够有效地保证电子商务交易的安全性。椭圆曲线密码体制在电子商务中有较好的应用前景。 相似文献
7.
随着时代的发展和社会技术的进步,特别是信息技术和计算机网络通信技术的不断革新,密码技术在信息安全领域中发挥的作用越来越大,特别是现代密钥公钥技术应用的范围越来越广。本文简要介绍了公钥密钥算法的典型代表RSA算法,然后深入分析了RSA算法在信息安全中的应用,希望可以提供一些有价值的参考意见。 相似文献
8.
《电脑采购》2002,(2)
随着科技的不断发展,IT领域内的技术不断创新,数据交换量也越来越大,过去的1.44MB的软盘已经显得跟不上需求了,于是应运而生了不少可移动的大容量的存储工具,朗科科技有限公司推出的这款启动型优盘就是其中一种新型的数据存储产品。此款优盘体积很小,质量只有20克左右,携带非常方便。优盘采用USB接口与电脑交换数据,可以说安装使用方便,而且数据的传输速度也较原来的软盘有了很大的提高,数据的保存时间也很长。此款优盘支持多种操作系统,包括Windows98/2000,Mac OS 9.X/Mac OS X,Linux 2.4.x等,其中在Windows98使用需安装驱动程序。启动型优盘还可以当作启动盘使用,将优盘侧面的开关切换置“FD”状态即可。 相似文献
9.
10.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题。文章重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率。 相似文献
11.
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。 相似文献
12.
在手机支付时,手机中的NFC芯片可以读取密钥卡加密安全芯中的支付密钥。NFC密钥卡可以通过USB接口连接电脑,在线下载更新密钥信息到加密安全芯片中。银行账号信息存储在手机中,支付密钥存储在密钥卡中,从而做到账号和密码分离,保证手机支付安全。 相似文献
13.
<正>一、电子商务安全体系结构分析电子商务的安全控制体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由网络服务层、加密技术层、安全认证层、交易协议层、应用系统层5个部分组成组成。二、电子商务安全交易规范(SET)协议中使用的密码手段1.加密:用户将信息加密保证了信息的秘密性。直接加密方法。当两个用户想安全的交换信息时,互相交换各自的公钥, 相似文献
14.
电子商务中的安全基础设施PKI技术 总被引:1,自引:0,他引:1
本文探讨了公钥基础设施PKI技术体系的信任服务,标准和体系结构以及PKI的应用前景。PKI技术体系广泛用于CA认证、数字签名和密钥交换等领域,它是电子商务赖以开展的安全保障。 相似文献
15.
《电脑采购》2003,(36)
现代进军移动存储行业时间不长,但推出的易闪系列优盘以其典雅而不脱俗的外形和卓越不凡的性能赢得了用户的认可和好评。在易闪品牌诞生一周年之际,隆重推出周年纪念版一“易闪一俊”优盘,这是现代易闪系列第一款完全基于USB2.0技术的优盘。以往USB1.1作为传输规范时,12Mbps接口速度一直是数据交换的瓶颈,USB2.0规范的引入,带来了480Mbps的接口速度,也使得这一瓶颈被彻底打破。“易闪一俊”的推出,无颖顺应了移动存储主流技术发展和普及的时代潮流!它继承了现代易闪品牌时尚、张扬的外形,USB头采用超耐磨太空合金,数据可重复擦写达100万次以上,数据可保持达10年之久。同时,它还具有可杀毒,可压缩,可硬件加密,随身E-mail等功能。 相似文献
16.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同。而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。1.对称加密技术。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(D… 相似文献
17.
自从公钥密码硬点被提出后,大量公钥密码被陆续提出,而所有这些公钥密码的安全性都依赖于数学问题的难解性.迄今为止,比较流行和被人们认可的公钥密码主要两基于大整数因子分解问题和基于离散对数问题. 相似文献
18.
19.
公开密钥加密技术在最近几年得到了极大的重视和发展。本文讨论了公钥加密技术的原理和实施技术,并结合公钥技术在Lotus Domino/Notes中的应用,着重探讨了Lotus系统内部用户校验和认证机制的建立和实施。 相似文献
20.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密).对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表.传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同.而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密. 相似文献