共查询到20条相似文献,搜索用时 906 毫秒
1.
简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 相似文献
2.
3.
4.
5.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题。文章重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率。 相似文献
6.
数据库加密中的二级密钥体制 总被引:2,自引:0,他引:2
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。 相似文献
7.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。 相似文献
9.
本文分析了几个密钥分配体制的优劣,并提出了一种将身份鉴别和密钥交换有效结合起来的密钥分配制体制。该体制在分解整数以及求解复合数Diffie-Hellman问题都是困难的假定下是安全的。最后介绍一个新交互证明概念。 相似文献
10.
11.
12.
本文讨论了CA系统在数字电视平台对接工作中的具体功能,分析具体故障现象反映出的普遍规律及存在问题,CA系统在三网融合要求开放情况下的不安全因素,以及我们要稳定可靠运行的可行性。 相似文献
13.
14.
15.
16.
随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。本文将介绍一些密码学的知识与网络安全与协议,来论述网络安全的重要意义。 相似文献
17.
18.
本文首先指出传统的滚动密钥产生器,在滚动密钥生成的过程中,状态转移函数和输出函数的结构初值及其状态初值都是固定的不变的,因此,利用在道中截取足够长的数据,原则上,总是可以破译的。鉴于此,我们在数字或准混沌意义上,采用综合算法提出了变结构/变初值准混沌滚动密钥产生器,使之在滚动密钥的生成过程中,状态转移函数和输出函数每一个字节都更新一次结构初值和状态初值,且永不重复、不可预测。在未建立综合数字之前, 相似文献
19.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。 相似文献
20.
浅谈电子商务安全 总被引:1,自引:0,他引:1
随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务巳逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人。但电子商务的安全问题变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安.全可靠,已经成为当前的热门话题。目前企业发展电子商务的最大顾虑是安全性问题,信息的安全性是当前发展电子商务最迫切需要解决的问题之一。本文首先介绍了电子商务安全的现状,分析了存在的主要问题,然后从网络安全技术、数据加密技术、用户认证技术等方面介绍了主要的电子安全技术,并提出了一个合理的电子商务安全体系架构。 相似文献