首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 452 毫秒
1.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

2.
<正>一、密码学概述: (一)加密系统结构(二)加密系统分类:密码系统根据密钥的特点可以分为两类,即私钥密码系统(K1=K2)和公钥密码系统(K1≠K2)。私钥密码系统中加密密钥和解密密钥是相同的,或者可以简单相互推导。在这种密码系统中,加密密钥的暴露会使得系统变得不安全。私钥密码系统的一  相似文献   

3.
RC4流密码技术是目前应用最为广泛的一种对称密码技术,以随机置换为基础,是一个可变密钥长度、面向字节操作的流密码。其算法简单、易于实现、加密解密速度快,被广泛用于安全套接字(SSL)协议/传输层安全(TLS)协议标准,同时也应用于作为IEEE802.11无线局域网标准一部分的WEP协议。  相似文献   

4.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。  相似文献   

5.
《价值工程》2013,(9):196-199
分组密码算法凭借其在各种软件和硬件平台上的高效率特点,广泛地应用在无线通信系统的安全认证及保密机制中。本文对几种著名分组密码标准(美国高级加密标准AES算法、韩国分组加密标准SEED算法、欧洲分组加密标准Camellia算法和中国商用密码标准SMS4算法)的安全性进行了分析,通过研究分组密码算法中的非线性结构S盒的密码学性质,对比分组密码算法抵抗插入攻击、差分密码分析攻击和线性密码分析攻击的能力,揭示各种算法的安全性。  相似文献   

6.
徐红  唐刚强 《企业技术开发》2006,25(9):16-18,52
随着网络信息技术的飞速发展,网络上传输数据的安全性越来越差,而数据加密是保证信息安全的一种有效手段。文章概括性地介绍了主要密码体制(对称密码、公钥密码)的理论与技术及其目前重点研究的方向。  相似文献   

7.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

8.
数字签名(Digital Signatures)技术是提高电子商务安全的核心手段,在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。数字签名是通过密码算法对数据进行加、解密变换实现的。本文就传统的公钥加密技术和私钥加密技术两类常见的加密方法的典型代表RSA和DES算法的算法原理、加密技术、验证技术、安全性、效率、优缺点、发展前景及如何提升安全、效率等方面进行了分析,认为RSA算法和DES算法相结合的数据加密和数字签名方法将使电子商务更安全、快速,并把运行代价降低。  相似文献   

9.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

10.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。  相似文献   

11.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

12.
王娟 《价值工程》2011,30(17):158-158
密码技术在当今社会是一个科学研究的领域。人们对它的研究多种多样,涉及范围也非常广泛。本文简要介绍了公钥加密、私钥加密等现代密码技术,并在此基础上详细地叙述了现代密码技术的新进展,旨在取代数据加密标准(DES)的先进加密标准AES。  相似文献   

13.
朱丹 《大众标准化》2022,(23):112-114
文章借助盲签名方案,设计出一种安全性更高的密钥生成协议,将信息安全系统服务器(KeyServer,KS)引入其中,以此来完成收敛密钥的两次增加,使得数据加密更安全,可以有效避免剧烈的字典入侵。攻击者无法破解双盲收敛密钥中的收敛密钥,提高了收敛密钥的安全性,为企业提供了一种通过块密钥签名来证明其所有权的方法。在目标使用者资讯系统与云端伺服器资讯系统间进行关键询问/回应协定,可以判断使用者资讯系统能否具有与云端的资料系统。通过比较单个哈希值,可以有效防止攻击者获取相关文件,从而完成文件级和块级密文数据的重复数据消除。对社会安全问题的分析结果表明,此设计方案不仅可以验证国家安全,还可以实现社区安全教育属性,如收敛密钥安全、标签一致性、防止暴力字典攻击等。  相似文献   

14.
《价值工程》2017,(7):220-222
本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。  相似文献   

15.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

16.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

17.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

18.
网络规模日益扩大、结构复杂化等促进了分布式网络管理系统的发展,由于DES和RSA加密算法在处理效率、密钥管理、算法的安全性、数字签名、认证等方面各有优缺点,因此文章提出将DES和RSA两种加密算法相结合,取两者的优点来保证基于SNMPv3的分布式网络管理系统中的数据安全.  相似文献   

19.
随着网络安全问题越来越受到重视,数字签名(Digital Sign)技术由于可以提供网络身份认证功能,因而其应用越来越广泛。本文从分析P2P网络的路由算法入手,利用门限密码技术设计了一个基于P2P网络的分布式多重数字签名平台,重点讨论了VSS可验证子密钥的生成和分发,最后对其进行了安全性和密钥分发(VSS)时间的测试。  相似文献   

20.
《价值工程》2017,(22):204-205
椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位。进而它在电子商务和网络安全通信方面有着至关重要的作用。本文通过对椭圆曲线密码学及数字签名的研究分析,给出了几点改进和优化的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号