共查询到10条相似文献,搜索用时 31 毫秒
1.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用. 相似文献
2.
数据加密技术是实现网络安全的关键技术之一。本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用。 相似文献
3.
江速勇 《福建商业高等专科学校学报》2007,(1):88-89,107
RSA算法是一种公钥密码算法,实现RSA算法包括生成RSA密钥,加密和解密数据.利用中国剩余定理提高解密的速度,查看解密时的时钟周期数来确定e和d值. 相似文献
4.
Kerberos系统的分析和改进方案 总被引:1,自引:0,他引:1
首先介绍了Kerberos的认证过程,特别是分析了Kerberos认证协议的局限性.然后采用了RSA加密算法的一种Yaksh改进算法,介绍了一个公钥密码认证协议.这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性. 相似文献
5.
邢敏 《长春金融高等专科学校学报》2002,(3):57-60
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法.通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法. 相似文献
6.
潘红艳 《黄石理工学院学报》2009,25(5):28-30
在详细介绍公要密码中RSA系统的加密、解密的基础上,分析了该系统安全的关键是大素数的生成。在现有的大素数生成方法里,概率生成法理论简单、应用方便,得到了RSA密码设计者的青睐。文章从数学角度分析了概率生成法的可行性,即在概率生成法几万分之一失效的情况下,对RSA没有安全上的危害。 相似文献
7.
鲁立 《湖北经济学院学报(人文社会科学版)》2007,4(7):179-180
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。网络安全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS)技术,数据加密技术和数据恢复技术,还有安全协议,安全审计,身份验证,数字签名,拒绝服务等多种技术手段。 相似文献
8.
汤姆·西蒙奈特 《科技创业(上海)》2013,(1)
一 种新方法能保护网站和其他在线服务的存储密码不被破解,类似的事见包括去年Linkedln的650万用户密码被泄露.
这样的数据泄露发生于攻击者进入存储用户密码的服务器的时候.计算机安全公司RSA的研究人员发明了一种新的系统,可以将密码分割成两部分,并分别储存在不同的地方.这两部分密码永远都不会一起出现,即在使用户登录和密码验证的时候也是如此.这样一来想偷密码的人会感到困难,因为想得到密码就得同时破解两个服务器,而这两个服务器可以通过不同的方式被保护. 相似文献
9.
严晨曦 《湖南税务高等专科学校学报》2004,17(4):54-56
现代远程教育正成为高等教育的重要形式之一。现代远程教育系统面,临的网络安全威胁主要有计算机病毒、网络攻击、设备失放、数据监听、社交工程、密码被盗等问题。现代远程教育可采用的网络安全设计有策略安全、网络安全、应用安全等。在系统设计中充分考虑来自用户、网络和应用各个层次的潜在安全威胁,制定网络安全策略、构建坚固的技术防御体系、消除各种安全隐患,从而维护系统的安全、完整、可用,对远程教育系统的可靠运行具有极其重要的意义。 相似文献
10.
RSA算法及加密强度分析 总被引:1,自引:0,他引:1
王英 《湖南税务高等专科学校学报》2005,18(2):53-54
笔者分析了非对称加密体制中RSA加密算法的数学基础,讨论了其在密钥穷尽搜索和密码分析两种破译方法下的安全强度,并根据目前的计算机运行速度,计算了常用的几种密钥长度破译时所需时间,对RSA算法的安全性进行了定量分析。 相似文献