共查询到20条相似文献,搜索用时 515 毫秒
1.
在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段,在合理应用后量子密码体制等手段的基础上,计算机系统当中的信息安全能够得到有效保障。鉴于此,文章从后量子密码体制的基本内容入手进行分析,结合密码体制在等级保护应用过程中的实际落实需求,针对性提出行之有效的后量子密码体制应用策略。 相似文献
2.
3.
4.
密码技术是信息安全技术的核心本文概括介绍了国内外公钥密码的研究现状,阐述了公钥密码的主要理论基础,详细介绍了椭圆曲线公钥密码体制及其特点。最后指出了公钥密码的发展趋势及研究重点。 相似文献
5.
6.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制-RSA公开密钥密码体制进行了理论研究和阐述,并分析了其安全性。 相似文献
7.
8.
9.
量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于2022年7月遴选出4种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统进行后量子密码迁移为例进行阐述,为后续的密码应用迁移提供参考。 相似文献
10.
ECC密码技术及其优越性 总被引:7,自引:0,他引:7
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。 相似文献
11.
12.
信息安全系统实现技术 总被引:2,自引:0,他引:2
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取. 相似文献
13.
介绍了云平台应用存在的用户信息滥用、隐私泄露等潜在安全风险,提出了合理运用国家商用密码算法是提高云计算应用安全、增强云计算使用者使用信心的重要手段。通过阐述密码技术、商密技术与云安全的关系,提出了发展商密云的安全理念,分析了中国电信基于国家商用密码算法的商密云安全平台及应用服务体系,从打造商密云产业链、推动国家商用密码产业发展、提升国家整体信息安全水平等方面探讨了中国商密云发展的策略。 相似文献
14.
讨论了信息安全的重要性,阐述了信息安全防护的三种常用技术:防火墙技术、信息加密技术、网络防病毒技术及其实现方式,从根本上揭示了这三种防护技术的优缺点,提出了计算机信息安全是一个系统工程,增强信息防护能力需要建立多层次、全方位的安全防护体系。 相似文献
15.
张全伟 《信息安全与通信保密》2012,(8):86-89
随着信息价值的不断提升,安全事件层出不穷。传统的基于协议分析、检测响应技术为主体的安防技术体系已明显不能独立支撑信息安全的大厦。文中通过融合检测响应及密码基础设施,面向服务,面向治理提出新一代的安全集成服务架构。通过该架构,融合网络检测响应设施与密码基础设施,融合技术与管理,从而充分保障信息安全保密性、完整性、可用性、可控性、可审计的要求,为纷繁复杂的数字世界提供更为全面和有力的安全保障。 相似文献
16.
17.
18.
商密云存储系统应用研究 总被引:1,自引:0,他引:1
分析了云存储及其应用面临的安全需求,提出了以商用密码和云存储技术为基础的商密云存储业务系统。系统地介绍了商密云存储业务系统的系统架构及功能设计,并通过实施高强度安全认证、数据加密存储、统一密钥管理、数据传输加密以及安全隔离等安全机制,保障用户数据在网络传输、处理、存储等全流程的安全,最后从政企客户和公众客户两个层面提出商密云存储产品的服务形态设计思路。 相似文献
19.
随着RFID技术的不断发展,RFID的安全问题得到了更多的关注。流密码算法相对其他加密体制,具有简洁、有效、适用于硬件实现等特点。文中从流密码角度,选取了一种资源开销相对较少、硬件实现比较方便的流密码算法-Grainv1,并结合现有的RFID安全认证协议,提出部分改进和优化,使协议本身除了基本的抗攻击性以外更加简洁、有效。同时,通过软件平台的仿真了解数据在协议认证过程中的变化情况和运行效率。 相似文献