首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

2.
RC4流密码技术是目前应用最为广泛的一种对称密码技术,以随机置换为基础,是一个可变密钥长度、面向字节操作的流密码。其算法简单、易于实现、加密解密速度快,被广泛用于安全套接字(SSL)协议/传输层安全(TLS)协议标准,同时也应用于作为IEEE802.11无线局域网标准一部分的WEP协议。  相似文献   

3.
<正>一、密码学概述: (一)加密系统结构(二)加密系统分类:密码系统根据密钥的特点可以分为两类,即私钥密码系统(K1=K2)和公钥密码系统(K1≠K2)。私钥密码系统中加密密钥和解密密钥是相同的,或者可以简单相互推导。在这种密码系统中,加密密钥的暴露会使得系统变得不安全。私钥密码系统的一  相似文献   

4.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析.  相似文献   

5.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

6.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

7.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具.  相似文献   

8.
<正>一、无线网络存在的安全威胁1.有线等价保密机制的弱点(1)加密算法过于简单。WEP(有线保密)中的IV(初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,  相似文献   

9.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

10.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。  相似文献   

11.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着。对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等。是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具。  相似文献   

12.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

13.
电子商务身份认证密钥原理与应用研究   总被引:1,自引:0,他引:1  
确认当事人身份是一切交易的起点,是电子商务首先要解决的问题,基于这一认识,本文解析了电子商务身份认证中数字签名、加密信息传输和CA认证三个身份确定环节籍以运行的密钥原理,并探析实现电子商务身份认证中的密钥技术应用思路。  相似文献   

14.
通过加密技术实现标签与读写器和后台系统之间的双向身份认证,防止非法访问和非法跟踪;通过具有相当强度的加密算法和密钥实现标签通信信道加密,防止窃听;通过采用适用的密码体系和加密手段,防止物理攻击、数据演绎。  相似文献   

15.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

16.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

17.
《价值工程》2017,(1):118-121
针对智能电表嵌入式工程文件的保密性问题,提出了一种基于椭圆曲线的快速智能电表嵌入式工程文件加密和解密方法。首先对智能电表嵌入式工程文件的预处理,通过转化嵌入式工程文件为数字符号,再利用椭圆曲线加密预处理的基础上对智能电表软件工程文件进行加密和解密的操作。论文通过减小密钥的数据长度以及重定义工程文件中的高频词汇的加密值,降低了加密的时间消耗和资源消耗,减小了加密计算量,提高了加密速度。  相似文献   

18.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

19.
陆晶 《民营科技》2010,(4):13-13
在介绍分割频带语音加密芯片CMX264的基础上,提出了一种基于该芯片的动态语音加密系统的实际应用方案。系统采用微处理器对CMX264的密钥选择和工作状态进行控制及显示,通过CMX264集成的REXO接口与蜂窝移动电话相连接,实现了对蜂窝移动电话的语音加密。  相似文献   

20.
广西电子认证服务系统建立具有独立的CA中心及密钥管理中心,实现签发用户证书、管理证书和CRL、提供密钥管理服务、提供证书状态查询服务等功能;同时让注册中心(RA中心)可根据地理位置以地区为界在各地区、县、市设置,主要完成接受用户申请、审核、证书制作等功能,也可根据其他合作部门的行业需求,让第三方代办审核受理业务;受理点直接面向最终证书用户。系统根据需求完善机房设备环境,在系统软、硬件等方面提高运营能力;同时制定CA中心的运营管理规范,完善管理制度,达到我国电子认证服务许可要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号