首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析.  相似文献   

2.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

3.
王娟 《价值工程》2011,30(17):158-158
密码技术在当今社会是一个科学研究的领域。人们对它的研究多种多样,涉及范围也非常广泛。本文简要介绍了公钥加密、私钥加密等现代密码技术,并在此基础上详细地叙述了现代密码技术的新进展,旨在取代数据加密标准(DES)的先进加密标准AES。  相似文献   

4.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

5.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

6.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

7.
RC4流密码技术是目前应用最为广泛的一种对称密码技术,以随机置换为基础,是一个可变密钥长度、面向字节操作的流密码。其算法简单、易于实现、加密解密速度快,被广泛用于安全套接字(SSL)协议/传输层安全(TLS)协议标准,同时也应用于作为IEEE802.11无线局域网标准一部分的WEP协议。  相似文献   

8.
通过加密技术实现标签与读写器和后台系统之间的双向身份认证,防止非法访问和非法跟踪;通过具有相当强度的加密算法和密钥实现标签通信信道加密,防止窃听;通过采用适用的密码体系和加密手段,防止物理攻击、数据演绎。  相似文献   

9.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

10.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

11.
一、无线局域网的安全漏洞 1、连线对等保密(WEP)WEP(Wired Equivalent Privacy)是现在WLAN应用中主流的安全防护手段.WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问,其实际加密过程示于图1.  相似文献   

12.
《价值工程》2013,(9):196-199
分组密码算法凭借其在各种软件和硬件平台上的高效率特点,广泛地应用在无线通信系统的安全认证及保密机制中。本文对几种著名分组密码标准(美国高级加密标准AES算法、韩国分组加密标准SEED算法、欧洲分组加密标准Camellia算法和中国商用密码标准SMS4算法)的安全性进行了分析,通过研究分组密码算法中的非线性结构S盒的密码学性质,对比分组密码算法抵抗插入攻击、差分密码分析攻击和线性密码分析攻击的能力,揭示各种算法的安全性。  相似文献   

13.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。  相似文献   

14.
随着网络安全问题越来越受到重视,数字签名(Digital Sign)技术由于可以提供网络身份认证功能,因而其应用越来越广泛。本文从分析P2P网络的路由算法入手,利用门限密码技术设计了一个基于P2P网络的分布式多重数字签名平台,重点讨论了VSS可验证子密钥的生成和分发,最后对其进行了安全性和密钥分发(VSS)时间的测试。  相似文献   

15.
数据加密标准(Data Encryption Standard,DES)自诞生以来,为维护信息安全发挥了十分重要的作用。DES算法是典型的分组对称式私钥密码机制。本文对DES算法的具体实现过程进行深入探讨,并对DES算法的安全性问题进行详细分析。  相似文献   

16.
数字签名(Digital Signatures)技术是提高电子商务安全的核心手段,在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。数字签名是通过密码算法对数据进行加、解密变换实现的。本文就传统的公钥加密技术和私钥加密技术两类常见的加密方法的典型代表RSA和DES算法的算法原理、加密技术、验证技术、安全性、效率、优缺点、发展前景及如何提升安全、效率等方面进行了分析,认为RSA算法和DES算法相结合的数据加密和数字签名方法将使电子商务更安全、快速,并把运行代价降低。  相似文献   

17.
CA(CertificateAuthority)即“认证机构”,是负责签发证书、认证证书、管理证书的机构。CA认证机构有以下职能:验证并标识证书申请者的身份;保证整个签证过程的安全,确保签名私钥的安全;管理证书资料的信息;确保证书的唯一性;发布并维护作废证书列表等。CA认证机构也有自己的数字证书,含有公钥和私钥,其公钥在网上公开,用以验证它所签发的证书。CA认证机构,是PKI公钥基础设施的核心组成部分。一、CA认证的基础———PKI体系结构PKI(publickeyinfrastructure)是公钥基础设施,它是利用公钥理论和技术建立的,为网络应用提供加密和数字…  相似文献   

18.
朱丹 《大众标准化》2022,(23):112-114
文章借助盲签名方案,设计出一种安全性更高的密钥生成协议,将信息安全系统服务器(KeyServer,KS)引入其中,以此来完成收敛密钥的两次增加,使得数据加密更安全,可以有效避免剧烈的字典入侵。攻击者无法破解双盲收敛密钥中的收敛密钥,提高了收敛密钥的安全性,为企业提供了一种通过块密钥签名来证明其所有权的方法。在目标使用者资讯系统与云端伺服器资讯系统间进行关键询问/回应协定,可以判断使用者资讯系统能否具有与云端的资料系统。通过比较单个哈希值,可以有效防止攻击者获取相关文件,从而完成文件级和块级密文数据的重复数据消除。对社会安全问题的分析结果表明,此设计方案不仅可以验证国家安全,还可以实现社区安全教育属性,如收敛密钥安全、标签一致性、防止暴力字典攻击等。  相似文献   

19.
选项导引     
具有辩识功能的防盗保险柜1简介该产品由多项国家专利组成,属高科技产品,是依据密码学理论研制而成。发明人创立了“变密码变算法一次性辩识原理”,使该项技术达到了保安技术领域的领先水平,属国内外首创。门)以奇特的机械结构实现人工加密功能。操作者用该技术原理中公开的加密方法将其加密在某种只有操作者才拥有的加密状态,使得除加密操作者以外的所有知道开柜密码和开柜方法者均不能开启该保险柜。(2)科学的自动变密变算功能。该产品具有连续自动改变加密密码(开柜密码不变)功能,对应每一个加密密码,将使开启方法(算法)相…  相似文献   

20.
《价值工程》2016,(26):285-287
本文介绍了Hill密码算法思想,Hill密码加密解密过程,加密解密过程中模代数知识,结合实例,应用数学知识和Matlab语言,说明如何求Hill密码的加密矩阵以及解密矩阵,从而实现了Hill密码快速加密和解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号