首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 906 毫秒
1.
李汉荆 《现代商贸工业》2007,19(11):267-268
简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。  相似文献   

2.
李凤祥 《致富时代》2010,(12):189-189
该文介绍了电子商务中的信息加密技术和认证技术,具体分析了PGP加密技术。它将多种加密算法结合在一起,构成一个混合加密算法。通过对GnuPG的实践使用,使人们了解并解决如何建立密钥、发布密钥以及选择密钥信任度等问题。  相似文献   

3.
在对目前几种密钥管理协议特点进行分析的基础上,给出了能适应宽带虚拟专用网(VPN)环境,具有更高安全性的SKIP密钥管理协议。文中对该协议及其特点进行了讨论,并研究了将SKIP密钥管理协议应用于支持IPsec的VPN设备,给出了SKIP协议与IPsec结合的体系结构。  相似文献   

4.
随着敏感、机密信息通信的普通化,信息的安全性成为人们关注的焦点,密钥的安全管理是加密信息安全的关键因素。针对现有PKI体系中密钥管理机制的缺陷和目前面临的难题,提出了一种在密钥生成、托管和恢复过程中由用户、n个托管机构、CA共同协作完成的改进方案。该方案能够验证用户托管密钥的真实性并能很好的保护用户私钥的机密性。  相似文献   

5.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题。文章重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率。  相似文献   

6.
数据库加密中的二级密钥体制   总被引:2,自引:0,他引:2  
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。  相似文献   

7.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。  相似文献   

8.
本文介绍了密钥托管的概念,分析并补充了几种密钥托管算法。  相似文献   

9.
本文分析了几个密钥分配体制的优劣,并提出了一种将身份鉴别和密钥交换有效结合起来的密钥分配制体制。该体制在分解整数以及求解复合数Diffie-Hellman问题都是困难的假定下是安全的。最后介绍一个新交互证明概念。  相似文献   

10.
分析了移动支付中的安全问题,提出了一种基于分布式密钥的移动支付实施方案,给出了具体的设计方法,分析了其工作流程和关键技术。该方案实现了移动支付的高保密、低成本等优良性能,具有很好的实用价值和市场前景。  相似文献   

11.
基于密钥隔离和数字水印技术的数字签名   总被引:1,自引:0,他引:1  
本文在分析了现行数字签名(PKI)的缺陷的基础上,提出基于离散对数问题的密钥隔离和数字水印技术的数字签名体制。利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。极大地提高了数字签名体制的安全性。  相似文献   

12.
本文讨论了CA系统在数字电视平台对接工作中的具体功能,分析具体故障现象反映出的普遍规律及存在问题,CA系统在三网融合要求开放情况下的不安全因素,以及我们要稳定可靠运行的可行性。  相似文献   

13.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

14.
本文探讨了数据加密技术在Web管理信息系统中的应用,并根据实践的经验提出了几种加密方法。  相似文献   

15.
本文简述了SLE4428性能、分析SLE4428的设计原则及流程,并对使用SLE4428提出注意事项.  相似文献   

16.
随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。本文将介绍一些密码学的知识与网络安全与协议,来论述网络安全的重要意义。  相似文献   

17.
本文在改进的RSA体制基础上给出主密钥的生成算法,并在主密钥的基础上提出了主密钥管理方案,该方案将参与组播的成员分成若干子组,每个子组的密钥生成、分发和更新由一个主密钥控制器完成。当成员变化时,设计的密钥更新策略同时满足前向安全和后向安全,这就解决了组通信中的密钥管理问题,实现了安全的组播。同时该方案使得每个用户只需存储和管理一个密钥,就能与组内或组外的用户进行安全通信,降低了用户的负载。因此主密钥管理方案能适用于大规模的、在网络中广泛分布的和动态的组。  相似文献   

18.
本文首先指出传统的滚动密钥产生器,在滚动密钥生成的过程中,状态转移函数和输出函数的结构初值及其状态初值都是固定的不变的,因此,利用在道中截取足够长的数据,原则上,总是可以破译的。鉴于此,我们在数字或准混沌意义上,采用综合算法提出了变结构/变初值准混沌滚动密钥产生器,使之在滚动密钥的生成过程中,状态转移函数和输出函数每一个字节都更新一次结构初值和状态初值,且永不重复、不可预测。在未建立综合数字之前,  相似文献   

19.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。  相似文献   

20.
浅谈电子商务安全   总被引:1,自引:0,他引:1  
随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务巳逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人。但电子商务的安全问题变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安.全可靠,已经成为当前的热门话题。目前企业发展电子商务的最大顾虑是安全性问题,信息的安全性是当前发展电子商务最迫切需要解决的问题之一。本文首先介绍了电子商务安全的现状,分析了存在的主要问题,然后从网络安全技术、数据加密技术、用户认证技术等方面介绍了主要的电子安全技术,并提出了一个合理的电子商务安全体系架构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号