首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 946 毫秒
1.
概念及其重要性,密码算法、密码协议和密钥管理是密码系统(Cryptosystems)安全三个不可或缺的基础。如同单纯的密码技术不会解决网络安全的所有问题,密码算法与整体密码系统的关系亦如此,算法的强度是密码系统安全的基础,但并不是全部。  相似文献   

2.
《中国金融电脑》2004,(6):49-50
《银行、保险信息系统密码和密钥规范研究》(以下简称《规范》)是根据国家相关政策,在对银行、保险等部分金融机构的密码技术应用情况进行充分调研的基础上,从多个层面研究并分析国内金融机构密码技术应用现状、基本要求和技术特点。《规范》主要内容包括:对密码服务及其实现机制进行阐明;对密码算法的使用及密钥管理应满足的基本要求进行规范;对密码配置策略与安全要素的要求进行规范;对商密信息网的安全要素、密码算法、密钥管理的具体要求进行规范。一、子专题创新点与主要难点1.本子专题的创新点(1)安全保密要素。《规范》全面涉及信息…  相似文献   

3.
正一、对称加密与非对称加密从密码学角度来说,对称加密技术就是加密、解密时使用同一密码,其效率高、算法简单、系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单、加解密速度快、密钥较短等优点,但同时存在以下缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且规模复杂。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允  相似文献   

4.
社会信息化的程度越高,信息安全便越重要。常规的密码系统为了保证信息安全,都依赖密钥,但密钥在传输过程中如果被截取,将会导致整个加密系统崩溃。而量子密码技术则能彻底解决密钥传输安全问题。本文重点分析了量子密码技术的原理,并对量子密码技术的研究与应用现状作了简要介绍。  相似文献   

5.
PGP简介     
一、PGP原埋 (一)对称加密 对称加密是最简单的加密算法,加密和解密都用同一个密钥.目前在密钥足够长(大于128位)的情况下, 对称加密是很安全的.但是在网络世界里,对称加密有一个很致命的缺陷, 就是无法安全的发布密钥,它必须要以明文的形式告诉对方.例如一个人把他的照片上传到网上的相册,并且设了访问密码, 然后他想给他一些朋友看,于是在QQ上发相册地址和密码给他们.在这个过程中,密码就有可能被泄露了.当然, 如果他打电话告诉朋友们密码将会比较安全,但是这样就很不方便了.  相似文献   

6.
密钥管理是用技术手段辅以管理手段保障终端的逻辑安全。由于密钥管理系统的可靠程度与整个Ⅱ型终端的安全密切相关,因此设计一个严密可靠的密钥管理系统是Ⅱ型终端的重要环节。本文以密钥管理在密码键盘中的应用为中心,研究密钥管理的具体应用模式和实现方式。  相似文献   

7.
单密钥算法特别是DESS算法已被广泛用于银行计算机信息的安全保护。在采用DESS算法或其他单密钥算法的计算机安全保护体系中,因为算法通常是公开的,密钥的分配管理就显得尤为重要。本文主要讨论单密钥算法中有关密钥的分配管理问题。1.有关密钥管理的一些规定在选定了加密算法之后,网络信息的安全取决于密钥的存储、分配和管理。为了保证密钥不被泄露,密钥按其加密的对象分级:大量的数据通过使用较少数量的数据加密密钥(初级密钥又称会话密钥)来加密;数据加密密钥又用更少数量的、相对不变的密钥加密密钥(二级密钥)或主…  相似文献   

8.
介绍了何为二级密钥体系,以及如何在对称加密密码设备和应用系统使用二级密钥体系结构来保障密钥机密性和用户敏感数据的安全。文章还介绍了常用的二级密钥在管理模式。  相似文献   

9.
在组合公钥(CPK)体制中,组合密钥由标识密钥、系统密钥、更新密钥组成。标识密钥(Identity-Key)由实体的标识通过组合矩阵生成。系统密钥(System-Key)是由KMC为各个体定义的随机序列,与标识密钥复合产生一阶组合密钥。更新密钥(Updating-Key)由个人自行定义,与一阶组合密钥再次复合,形成二阶组合密钥。  相似文献   

10.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   

11.
孟陆强 《金卡工程》2008,12(5):32-36
金融交易系统中的金钥的密钥管理是十分重要的.密钥管理方法主要有三种,分别是固定密钥管理方法(Fixed Transaction KEY方法)、MK/SK方法,以及每笔交易衍生单钥管理(DUKPT)方法.本文简单介绍了金融系统DUKPT密钥管理方法的原理和使用方法,以及这三种主流的密钥管理方法的优缺点对比分析.  相似文献   

12.
一、实现功能1.安全功能要求(1)基本安全功能①系统报文传输的加、解密;②系统文件传输加、解密;③联行密押;④传输数据校验;⑤存贮数据校验;⑥PIN客户加、解密;⑦操作员口令加密及校验;⑧帐号校验;⑨密钥生成。(2)其它安全功能①支付密码和图象印鉴;②信用卡PIN的生成、校验和修改以及信用卡校验位的生成;③ATM业务处理中的安全实施;④POS业务处理中的安全实施。2.安全保密功能的实施过程(1)文件或报文的加密、解密过程在加密过程中,首先将文件、报文的信息分组,每组长度为64bits;再将每组信息送人密码算法中进…  相似文献   

13.
《金卡工程》2000,(4):23-28
随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,学术界和有关厂商在经过多年研究后,初步形成了一套完整的解决方案,即目前被国外广泛应用的公开密钥基础设施(PKI,PublicKeyInfrastructure)。 一、电子商务对网上安全的要求 电子商务对交易安全的要求反映在两个方面:第一,交易的有效性,在电子商务活动中,要使其具有法律效力,除了制定必要的交易政策法规外,在技术手段上必须要反映交易者的身份;提供有效的手段保证数据的完整性,使数据具备法律的约束力,即发送者不能抵赖由自己所签发的数字化交易;同时数据的发送方要有签名的能力。第二,交易信息的安全性,由于因特网本身的开放性,使网上交易面临种种危险。概括起来,电子商务具有如下最基本的安全需求: 身份鉴别(Authentication):在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 数据的机密性(Confidentiality):对敏感信息进行加密,即使别人截获数据也无法得到其内容。 数据的完整性(Integrity):要求收方能够验证收到的信息是否完整,是否被人篡改,保障交易的严肃和公正。 不可抵赖性{Non-Repudiation);交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 二、PKI加密技术基础 随着电子技术,计算机技术的迅速发展以及结构代数、可计算性和计算复杂性理论等科学的研究,商用加密软件和硬件层出不穷,为保证如上所述的电子商务安全需求的实现提供了可靠的基础。 1.数据加密 目前可供采用的密码体制有两种。一种是传统密码体制,另一种是公开密钥密码体制。 传统密码体制所用的加密密钥和解密密钥相同,称为单钥或对称密钥密码体制。这种体制所使用的密钥简短,算法较简单,运行效率高;但是这种体制对密钥的安全传送要求很高,密钥泄露会导致整个系统的崩溃。 为了解决密钥分配和数字签名问题,科学家提出了公开密钥密码体制的概念。它是加密密钥和解密密钥不同的双钥体制,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密钥体制。加密密钥是公开的,谁都可以用,称为公钥;解密密钥只有解密人自己知道,称为私钥。但是这种体制的密钥比较长,算法复杂,所以运行效率较低。 2.数字签名 数字签名是建立在公钥加密基础上的,在签名和核实签名的处理过程中,数字签名引入了哈希算法(HashAlgorithm)或MD5(MessageDigest,MD)。哈希算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是唯一的,因此报文摘也称为数字指纹。用签名算法对报文摘加密所得到的结果就是数字签名。签名的基本原理是:发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给接收方。接收方首先从接收到的原始报文中用同样的算法计算出新的报文摘要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的。数字签名机制既保证了报文的完整性和真实性,又具有防止抵赖的作用。 在实际应用中,往往同时使用公共密钥和对称密钥技术,发挥各自的优点,其工作原理在此不赘述。 三、PKI概述 PKI的基本机制是定义和建立身份、认证和授权技术,然后分发、交换这些技术,在网络之间解释和管理这些信息。PKI对数据加密、数字签字、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。 PKI是建立在公共密钥机制基础上的,为了保证其有效性,必须使在网上通信的用户双方确信,他们的身份和密钥是合法的和可信赖的。但是在大范围的网络环境中,指望每一个用户都和其他用户建立过联系是不可能的,也是不现实的,而且用户的公钥需要能够被广泛地得到。为了解决这些问题,PKI引入了第三方信任和证书概念。第三方信任是指在特定的范围内,即使通信双方以前并没有建立过关系,他们也可以毫无保留地信任对方。双方之所以相互信任,是因为他们和一个共同的第三方建立了信任关系,第三方为通信的双方提供信任担保。证书是指PKI用户已注册的以数字化形式存储的身份。数字证书是由大家共同信任的第三方——认证中心(CA)颁发的,CA有权利签发并废除证书并且对证书的真实性负责。在PKI架构中,CA扮演的角色很像那些颁发证件的权威机构,如身份证的办理机构。建立CA的标准以及他们操作时所遵循的政策,是决定他们信任度的首要因素。 从技术角度看,一个组织完全可以自己发放数字证书来为自己的用户服务,但相比之下第三方CA更符合用户的需求。例如,附属于一家银行的CA不太可能为所有的银行提供认证服务,第三方CA则不然,用户只需与这样一家第三方CA签订认证协议,就可以方便地使用多种信用卡和认证服务。这样做,既避免了PKI的重复建设和交叉认证的复杂性,同时也能够为用户提供更加专业的认证服务。 证书包含用户的身份信息、公钥和CA的数字签名。任何一个信任CA的通信一方,都可以通过验证对方数字证书上的CA数字签名来建立起与对方的信任关系,并且获得对方的公钥以备使用。为了保证CA所签发证书的通用性,通常证书格式遵守ITUX.509V3标准。该标准把用户的公钥与用户名等其他信息绑定在一起,为了建立信任关系,CA用它的私钥对数字证书签名,CA的数字签名提供了三个重要的保证。第一,认证中有效的数字签名保证了认证信息的完整性;第二,因为CA是唯一有权使用它私钥的实体,任何验证数字证书的用户都可以信任CA的签名,保证了证书的权威性;第三,由于CA签名的唯一性,CA不能否认自己所签发的证书,并承担相应的责任。 证书的生成模式可分为两种:第一,集中生成模式:密钥对由CA生成,对应的公钥直接提供给CA软件生成证书。生成后的数字证书和私钥通过适当的方式提供给用户。依据PKI的安全政策,证书的分发可以离线分发或在线分发。离线分发是将CA签发的证书以磁盘或智能卡的形式提供给用户;在线分发是用户使用浏览器与CA的Web服务器相连接,提出证书申请,用户提供必要的个人资料后,CA为用户生成密钥对,然后生成和签发证书,CA用电子邮件通知用户如何以安全方式取得证书。集中生成模式中,由于用户的密钥对是由CA生成的,所以对CA的安全性要求很高,CA要防止外部和内部非法人员对用户私钥的窃取。第二,分布式生成模式:密钥对由用户自己生成,然后将公钥和个人申请资料传送给CA,由CA生成和签发证书。由于电子商务对保密强度要求较高,考虑到用户端的密钥生成条件,在我国使用集中生成模式是比较适合的。 四、PKI的组成及功能 典型的PKI系统由五个基本的部分组成:证书申请者(Subscriber)、注册机构(RegistrationAuthority,BA)、认证中心(CertificateAuthority,CA)、证书库(CertificateRepository,CR)和证书信任方(RelyingParty)。其中,认证中心、注册机构和证书库三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。在具体应用中,各部分的功能是有弹性的,有些功能并不在所有的应用中出现,PKI的许多详细功能要根据业务的操作规程确定。 1.证书申请者 证书申请者是证书的持有者,证书的目的是把用户的身份与其密钥绑定在一起,用户身份可以是参与网上交易的人或应用服务器。在进行网上交易时,证书的作用是:验证身份、生成和校验数字签名、交换加密数据等。有关证书管理政策和PKI所有的功能,都集中体现在如何为证书申请者提供安全服务这一焦点问题上。 PKI为证书申请者提供如下功能: (1)证书请求 证书请求者可以是电子商务的普通用户或提供电子商务服务的应用服务器管理员,这是每个证书生命周期中的第一步。 (2)生成密钥对 由客户端软件或智能卡加密设备生成公共密钥和私密密钥,此功能适用于分布式生成模式。 (3)生成证书请求格式 客户端软件生成的证书请求包括申请者的身份信息和与之相应的公共密钥等。通常采用的证书请求格式为PKCS#1O。 (4)密钥更新请求 证书超过生命周期后需要更换。密钥更新请求建立在以前证书数据完整性基础上,因此,不能用来替代已丢失或被偷窃的密钥,因为系统无法区别证书的合法持有者和冒充者。这种情况下,证书持有人只能启动证书请求功能,重新从RA申请证书。 (5)安装/存储私密密钥 客户端软件应具有存储私密密钥的功能,存储的介质具有多样性,通常以加密形式存储,并用口令保护。如何安全存储私密密钥是客户端的核心问题,只有合法的用户才有权使用私密密钥。密钥对由CA集中生成时,密钥分发需要通过安全的方式完成。 (6)安装/存储证书 对证书存储没有安全性要求,因为证书本身就是需要公开的。 (7)私密密钥的签名和解密 客户端软件应提供使用私密密钥对数据进行加密和解密的功能。通常,对发送数据,私密密钥用于签名;对接收数据,私密密钥用于解密。 (8)向其他用户传送证书 客户端软件应能以标准的格式把证书传送给其他用户或应用服务器。此功能同样可以通过证书库实现。 (9)证书撤销请求 当私密密钥丢失后,证书就不安全了,需要对其撤销。这种情况下,证书持有者不能用软件完成撤销请求,而是直接向RA或CA提出撤销申请。 2.注册机构 根据PKI的管理政策,RA的主要功能是核实证书申请者的身份,这项功能通常由人工完成,也可以由机器自动完成,但是系统必须具有身份自动检查机制。在实际应用中,有些PKI的RA功能并不独立存在,而是合并在CA之中。 RA的功能如下: (1)验证申请者身份 验证方法可能是人工或由机器自动验证。由于PKI的使用环境不同,验证方法的要求区别很大,对于由CA担保信任度较低的环境,申请者可以用电子邮件申请免费证书,RA自动验证申请内容;而对由CA担保信任度要求很高的金融电子商务应用,申请者要提供详细的身份证明和资信资料,由RA的专人审核。 (2)批准证书 RA对证书申请表的各项内容审核后,根据管理政策,批准合法的证书申请,提交CA签发。 (3)证书撤销请求 当用户的情况发生变化时(例如,资信情况),RA向CA申请撤销其证书。根据不同的要求,撤销申请可以是实时或批量的。 3.认证中心 CA主要完成证书的管理,CA使用其私密密钥对RA提交的证书申请签名,来保证证书数据的完整性,任何对证书内容的非法修改,都会被用户使用CA的公共密钥进行验证而发现。所以证书的合法性是有保证的,能够在网上发布。 CA的功能如下: (1)批准证书请求 对由RA提交的证书请求,要检查其合法性,虽然RA已经审核了来自用户的证书申请,但CA仍然需要检查证书请求的各项内容,不过这项功能是自动完成的。 (2)生成密钥对 在PKI应用中,密钥对的生成可以由用户自己完成,也可以由CA使用专用设备为用户生成。由CA集中生成方式有两大优点处:其一,用户通常工作在PC环境下,密钥生成的安全性无法的到保证;其二,用户的设备情况可能无法满足生成要求。但是,由CA生成用户密钥,也带来问题,由于CA知道用户的私密密钥,所以用户往往心存疑虑,因此,CA必须制定严格的保密措施。 (3)密钥的备份 当用户丢失或损坏了自己的解密密钥后,用公钥加密的数据将无法使用,所以,要求CA提供密钥的备份与恢复功能。电子商务活动要求双密钥机制,一对密钥用于对数据加密和解密,称为加密密钥对;另一对密钥用于数字签名和验证数字签名,称为签名密钥对。需要CA备份的只是加密密钥对中的解密密钥,用于签名的私钥不能由CA备份,而且要在用户的绝对控制之下,否则,将破坏电子商务安全最基本的防抵赖需求。 (4)撤销证书 证书到期之前,由于用户的签名私钥泄露等原因,CA系统受理用户或RA的证书撤销请求,把已撤销的证书添加到证书撤销表CRL中。 (5)发布CRL CA向目录系统公布CRL,根据不同的要求,CRL的公布可能是周期性的或实时的。用户客户端软件在验证证书时,要检查CRL,以便确认证书的合法性。 (6)生成CA根证书 CA系统应具有根认证中心密钥生成和备份功能,并支持以自我签名方式生成根证书。 (7)签发征书 CA系统使用自己的签名私钥为用户证书签名,并将签发的证书发布到证书库中。 (8)证书发放 CA系统将已签发的证书发放绐用户,次项功能在技术上可以不提供,PKI可以要求用户在证书发布后,从证书库中获得。 (9)交叉认证 属于不同CA的用户之间,当他们要检查对方证书的合法性时,需要交叉认证,交叉认证扩展了第三方认证的范围。 4.证书库 证书库存放了经CA签发的证书和已撤销证书的列表,网上交易的用户可以使用应用程序,从证书库中得到交易对象的证书、验证其证书的真伪、或查询其证书的状态。证书库通过目录技术实现网络服务,LDAP(LightweightDirectoryAccessProtocol)定义了标准的协议来存取目录系统。支持LDAP协议的目录系统能够支持大量的用户同时访问,对检索请求有较好的响应能力,能够被分布在整个网络上,以满足大规模和分布式组织的要求。 证书库的功能如下: (1)存储证书 证书库应提供存储证书的目录系统。 (2)提供证书 根据证书信任方的请求,证书库应能提供所需证书的副本。目前,众多PKI厂商均支持LDAP协议,提供证书查询。 (3)确认证书状态 如果证书信任方已经获得某人的旺书,仅需要查询证书的合法性时,证书库应能提供简单的状态标记信息,而不是整个证书副本,目的是为了提高查询效率。此项功能的标准协议是OCSP(OnlineCertificateStatusProtocol)。 5.证书信任方 PKI为证书信任方提供了检查证书申请者身份以及与证书申请者进行安全数据交换的功能。在电子商务应用中,用户通常同时捞演证书申请者和证书信任方的双重角色。 证书信任方的功能如下: (1)接收证书 证书信任方应用软件提供接收来自证书申请者证书的功能。证书申请者发送证书有两个目的:其一,是为了证明自己的身份;其二,是为了让证书信任方使用其公钥进行数据加密。大多数基于证书的协议(例如:SET、SSL、S/MIME)均支持证书申请者与证书信任方的证书交换功能。 (2)证书请求 为了获得证书申请者的证书,证书信任方向证书库发出证书请求。 (3)核实证书 证书信任方通过实时通信协议(OCSP)从证书库或CA查询证书撤销表CRL,确认证书的合法性。 (4)检查身份和数字签名 PKI应用软件向证书信任方提供检查证书申请者身份和数字签名的功能。 (5)数据加密 根据证书的用途和证书信任方的目的,应用软件使用证书申请者的公钥对数据进行加密,完成安全的数据交换。 五、PKI建设的基本原则 一个PKI系统是否满足电子商务对信息安全的需求,衡量的标准是,PKI系统能够支持身份鉴别、数据的机密性、数据的完整性和不可抵赖性。在PKI建设中应遵循如下原则: 1.开放性 PKI的开放性表现在互操作能力方面,PKI产品应支持相关的国际标准,支持多种平台和应用,支持多种证书类型以及支持多种证书发行和管理协议,满足交叉认证和不同PKI产品的系统集成要求。 2.可扩展性 在系统使用初期,用户数和交易量往往较小,支付手段也比较单一,随着电子商务应用的深入,要求PKI具有良好的扩展性。第一,PKI系统在体系结构上应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构,能够灵活配置,用于存放证书的的目录系统应具有分布式的系统功能和可扩展性。第二,所发行的证书应能够满足不同的业务需求(BTOB,BTOC),适用于多种支付手段。 3.安全性 其内容包括:系统安全、数据安全和通信安全。CA是PKI系统最重要的部分,CA要防止来自系统内部和来自系统外部的威胁,保证系统不崩溃,防止信息窃取,要有足够的能力防止黑客的攻击。CA系统要采用安全性较高的操作系统,数据库管理系统和网络安全产品,CA数据库的敏感信息,例如用户加密密钥,均要进行加密存放和提供完整性保护,严格保护和控制CA签名密钥,要建立严格的安全防范机制。 4.易操作性 为了让用户能在电子商务应用中,充分利用PKI的功能,PKI系统必须是容易操作的和透明的,即用户不需要了解PKI是如何管理密钥和数字证书,通过应用程序提供的简单图标和对话框,就能实现数据加密和数字签名等服务。  相似文献   

14.
信息园地     
广东省电子联行 密钥更换工作圆满完成 电子联行系统作为异地资金清算主渠道,担负着巨额资金往来清算和划拨的关键任务。为确保系统安全运行,在人民银行总行统一领导下,近期对全国电子联行系统密钥进行了全面更换。此次密码更换工作任务重、责任大,在时间要求非常紧迫的  相似文献   

15.
校园一卡通系统是多功能IC卡应用系统。多功能是指以一张IC卡同时可支持多种不同的应用子系统,如食堂收费管理、学生成绩管理、图书馆管理等,这对提高学校管理水平和工作效率、减少现金流通等大有益处。在校园一卡通系统中,密钥管理系统是整个IC卡应用系统安全的核心。对密钥系统的管理和控制是IC卡应用系统的关键,密钥管理系统的安全性将直接影响整个应用系统的安全性。  相似文献   

16.
目前,我国银行临柜人员办理业务时,首先要求签到。签到的目的是确认操作员的身份是否合法,而身份合法性是通过输入柜员号(ID号)和柜员密码来确定的。柜员号在银行内部是公开的,因此,柜员密码就成为准入业务系统的惟一“密钥”。同样,在  相似文献   

17.
众所周知,公钥密码学通过使用公钥和私钥这一密钥对,使数字签名和加密通讯等密钥服务变得容易起来。公钥技术之所以能得到广泛的应用,原因就在于对那些使用密钥对中的公钥来获得安全服务的实体,他们能很方便地取得公钥,即密钥分发与管理比起对称密钥的分发与管理变得简单了。所以有人称,非对称密码算法是计算机安全通讯的一次技术革命。当然,公钥的分发也需要数据完整性保护措施,即需要数据完整性服务来保障公钥不被篡改,并保证公钥一定要有与其声明持有者的身份相对应绑定的机制,最终目的是能提供一种简单安全识别的机制,其一可…  相似文献   

18.
本刊讯 2001年 6月 9日 ,国家密码管理委员会办公室在北京组织召开了 SZD01密码键盘系统的技术鉴定会。鉴定委员会在听取了研制工作报告、审查了全部技术资料并观看了产品演示后一致认为 :该系统设计合理 ,技术先进 ,安全性好 ,使用方便 ,能有效防止键盘内部密钥遭恶意攻击 ,适宜于金融证券市场对密码键盘的输入和密码验证的安全性要求 ,解决了密码键盘至终端服务器之间的密码可能泄露密的问题 ,为金融业务的网络交易提供了扩展功能。 SZD01密码键盘系统于 2000年 3月 6日经国家密码管理委员会批准立项 ,由深圳市证通电子有限公司设计开…  相似文献   

19.
徐博士答:电话银行中心系统涉及的密码分为以下几种:卡或账户原有密码、电话银行中心主密码、辅助密码。卡或账户原有密码是指可在柜面或其它银行机具上使用,用来确认客户身份、校验操作权限密码。该密码由专用密码系统负责生成和验证。电话银行中心主密码是专供客户登录电话银行中心使用。由于数据在电话网上传递时无法进行有效的加密,因此存在泄密的可能。所以要求电话银行中心主密码  相似文献   

20.
信息安全的核心──密码技术   总被引:1,自引:0,他引:1  
本文从信息社会的特点及对信息安全性需求出发,介绍了信息安全的核心——密码技术。着重讨论了信息加密、认证及密钥管理三大技术的研究现状及发展动态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号