共查询到20条相似文献,搜索用时 312 毫秒
1.
2.
随着企业互动化、移动化和智能化业务的逐步推进,密码技术作为业务信息安全保护的核心内容越来越重要,但由于业务系统所采用的密码算法及应用模式的不同,通常企业存在多种多样的密钥管理系统,导致密钥资源无法有效快速利用,缺少统一的密钥监控和保护措施。文中介绍的统一密钥支撑体系以密钥管理PDCA为模型,从密钥管理体系及标准,密钥监控与分析系统和密钥安全性检测平台出发构建层次化的体系架构,规范业务系统密码技术的使用方式和流程,完善密钥全生命周期安全管控措施,建立业务系统标准化、通用和统一的密钥检测和评价体系,消除密码应用的安全隐患,保障密钥的安全、可靠以及高效使用,提升企业密钥管理水平。 相似文献
3.
校园一卡通中的密钥管理研究 总被引:1,自引:0,他引:1
该文在高校校园一卡通环境下,对PKI下的密钥管理方案进行了深入的分析,并给出了详细的设计方案。提出了一种传统密码算法和现代密码算法相结合的方法实现密钥管理:以传统的密码算法实现密钥的生成,以现代密码技术PKI实现密钥的安全传递。 相似文献
4.
一种密钥管理协议的设计和实现 总被引:2,自引:0,他引:2
本文在分析目前密码管理协议的基础上,针对DSPS系统的需求和特点设计并实现一种密钥管理协议,目前普遍的密钥交换算法,采用时间戳或随机数来确认产生的会话密钥的新鲜性,本文引入了新的密钥产生函数KHF,保证通信双方只有同步交换信息时,才能得到正确的会话密钥。 相似文献
5.
6.
7.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。 相似文献
8.
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。 相似文献
9.
10.
本文介绍了公钥密码体制的理论基础——单向函数和单向陷门函数,并对公钥密码标准RSA的算法原理进行了深入的分析,描述了RSA如何实现数据加密、数字签名和密钥交换等功能,在此基础上研究了RSA在电子邮件安全系统PGP中的应用。 相似文献
11.
无线传感器网络密钥分配协议研究 总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随机密钥预分配以及各种改进方案等,分析比较其优缺点,并提出了进一步研究的方向。 相似文献
12.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,涉及密钥的产生、存储、分配、使用和销毁等一系列重要技术,其中密钥存储和分配是最重要的技术。文章重点研究了密钥协商技术,并基于圆锥曲线密码体制提出一种可认证密钥协商协议,协议安全性依赖于圆锥曲线离散对数难题。该协议提供身份认证、密钥确认、完关前向安全性,并能够防止中间人攻击。 相似文献
13.
本文详述了基于CryptoAPI的一个安全控制类在VB环境下的设计与实现。使用该类可方便地在VB应用程序中实现对称密钥,公开密钥和数字签名算法,并且不受中英文编码方式的限制。 相似文献
14.
15.
介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法. 相似文献
16.
A comparative overview of two well-defined key management schemes using the Data Encryption Standard, the IBM Cryptographic System and the Key Notarization System, is presented with emphasis on the interaction between the host operating system and the host cryptographic operations suggested in the two systems. Therefore, integrating cryptography into computer networks is a topic of current interest. A software scheme to implement the host cryptographic operations defined by the KNS is outlined. 相似文献
17.
序列密码作为一种重要的加密体制受到关注。研究了序列密码的作用原理,提出了上下文随机性和序列随机性等概念来刻画密钥流的随机性属性,推导并证明了密钥流评价体系。上下文随机性要求密钥流具有弱加密上下文关系,是一次一密加密体制的本质属性。序列随机性要求构成密钥流的各密钥间具有弱相关性,以保证较大的密钥空间。最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。 相似文献
18.
先介绍了椭圆曲线密码体制,基于椭圆曲线密钥短、安全性高的特点,分析了椭圆曲线密码体制在VPN中的应用,提出了一种使用椭圆曲线数字签名(ECDSA),还利用椭圆曲线密钥建立协议(ECKEP)VPN安全通道的方案,并给出了相应的算法. 相似文献
19.
密钥分配是WIA-PA网络通信安全的基础,由于WIA-PA用于工业现场环境恶劣、节点资源非常受限、mesh与star双层拓扑结构等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用;针对WIA-PA网络特点,提出用对称加密算法和单向哈希函数的密钥管理方案,并可满足前向和后向安全性;与目前使用的随机密钥分配相比,方案不仅具有较好的效率,并且更适合于WIA-PA网络。 相似文献
20.
在安全系统中信息安全问题是非常重要问题,然而,在信息安全中密码技术是信息安全的基础,也是最常用的安全手段,公钥加密是密码加密方法中的一种。目前,流行的公钥密码主要基于3类困难问题:基于大整数因式分解的RSA方案,离散对数问题的EIGamal方案,以及基于椭圆曲线离散对数的椭圆曲线方案。但是以上的这些方案都存在威胁,随着因式分解和离散对数的求解技术的不断提高,特别是量子算法的出现都可以解决上述问题。结合已经有的加密技术简略介绍了公钥加密算法的发展情况。 相似文献