首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
通过网络传输获取信息,这在人们日常生活中日益普及.信息在网络传输过程中面临着被截获、被修改等安全性威胁.数字签名技术能够在数据传输过程中提供一系列的安全保障服务.基于C/C++和椭圆曲线数字签名算法,设计并实现了一个数字签名系统.测试表明,该系统具有良好性能并满足签名算法的安全性要求.  相似文献   

2.
信息在传输过程中的安全不容忽视。而采用了加密和数字签名手段的SecFile文件加密系统,支持文件本地存储加密、数字签名及通信传输加密和数字签名,很好地解决了信息存储和传输中的安全问题  相似文献   

3.
网上数字签名技术安全认证的实现   总被引:1,自引:0,他引:1  
随着电子邮件及电子商务的蓬勃发展,人们正面临如何进行安全信息交换的巨大挑战,如信息源的身份认证,信息的保密性、完整性、真实性及不可否认性.数字签名技术可以实现在因特网上用户安全交换信息数据.数字签名是电子签名的一种方式.是在公钥加密系统的基础上建立起来的.  相似文献   

4.
椭圆曲线数字签名中阈下信道通信研究   总被引:1,自引:0,他引:1  
针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。  相似文献   

5.
分析XML数据存在的安全隐患,提出了一个更安全的XML数据传输方案,并使用NET技术加以实现和验证.该方案在实现XML加密、XML数字签名和XKMS等核心标准来解决XML数据安全问题的基础上,利用XSLT 2.0技术对XML文档进行分解.并根据信息的保密等级,使用不同的XML签名和加密算法对分离后的XML文档进行安全处理.该方案提高了XML数据在非安全网络中传输的保密性、完整性和不可否认性,具有良好的灵活性和发展前景.  相似文献   

6.
数字签名     
陈嵩  张龙 《福建电脑》2003,(4):14-15,11
数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的一种安全技术,它能有效提高传输的数字可靠性,完整性、保密性,本文讨论了数字签名的相关概念以及数字签名的简单实施过程。  相似文献   

7.
针对互联网用户所面临的安全问题,利用OpenSSL软件设计并实现一个通用的文件传输系统。该系统具备通信双方文件的加密传输,数字签名和认证功能,从而能保证文件传递的安全需求。  相似文献   

8.
针对互联网用户所面临的安全问题,利用OpenSSL软件设计并实现一个通用的文件传输系统。该系统具备通信双方文件的加密传输,数字签名和认证功能,从而能保证文件传递的安全需求。  相似文献   

9.
混沌系统对初始值的极端敏感,使得它呈现出类随机性和数据难以预测的特点,因此在安全通信和算法加密设计方面得到了许多应用.数字签名技术是网络信息传输过程中经常应用的加密技术,不同于多数系统中经常采用的非对称加密技术,提出了一种基于超混沌强化对称加密算法的数字签名技术,通过对DES算法的入口参数进行混沌加密,而使得对称算法得到了进一步的增强,给出了数字签名算法的实现过程并给出了该方法在局域网信息安全传输中的应用.  相似文献   

10.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   

11.
在深入研究数字签名原理与算法的基础上,将数字签名技术应用于基于MVC架构B/S模式的继电保护定值管理系统,实现了手写签名的电子化,并保证了定值单的完整性及真伪的可验证性。通过在定值单的校核、审核、审批等一系列关键流程中数字签名的实现,使得本系统成为一个高效、完善、安全的系统。  相似文献   

12.
无线传感器网络HEDSA数据聚合研究   总被引:1,自引:0,他引:1       下载免费PDF全文
归奕红 《计算机工程》2011,37(7):160-162
现有普通安全方案不能满足无线传感器网络高安全性和高效率要求,为此,提出一种同态加密与数字签名算法。利用同态加密技术对加密的数据进行聚合,提高网络的数据传输效率,通过数字签名提供数据的完整性和不可否认性鉴别。理论证明和仿真实验表明,该算法具有较高的安全性和效率。  相似文献   

13.
移动商务作为一种全新的商务和服务方式,在给用户带来低成本和便捷的同时,也带了诸多安全问题。解决这些问题的手段有很多,数字签名是比较常用且非常有效的一种方法。它提供了不可抵赖、数据源认证、身份识别等特性。本文工作主要针对移动商务中的安全问题,重点研究其中的数字签名问题。通过开发设计手机银行数字签名系统和基于SMS服务的手机数字签名系统,在保障移动商务安全性的同时,为用户提供了安全的信息传递途径,特别是为移动商务的发展提供了技术支持。  相似文献   

14.
椭圆曲线单向签名方案   总被引:1,自引:0,他引:1  
数字签名是信息安全核心理论之一,已成为实现消息认证和身份识别的关键技术。普通数字签名方案,能够解决认证中的一般问题,但不能适应一些特殊场合的要求。在单向签名中,只有特定的用户才能验证,而且无需交互式验证,与普通签名的改进方案相比有很大优势。该文基于椭圆曲线密码体制构造了ELGamal型、可恢复消息型和群体签名三种单向签名方案,并分析了这些方案的安全性。  相似文献   

15.
分析了当前信息系统存在的主要问题,介绍了信息交换平台是一个基于点对点的信息发布系统.在这个系统里,从信息的产生、采集、加工、存储、发布、消费到监管,形成了一个完整的信息生命体系.基于XML技术,经过对信息交换平台的信息描述深入的研究,提出了开放信息模型(OIM),对信息进行统一的描述,使信息可以跨平台发布.重点讨论基于...  相似文献   

16.
本文介绍了电子政务概念以及电子政务信息安全现状,重点探讨了XML数字签名技术及其与传统数字签名技术的不同之处,最后实现在电子政务中的具体应用.  相似文献   

17.
孙剑  徐莹 《工业控制计算机》2012,25(6):66-67,69
相对于现行的RSA密码体制,椭圆曲线密码体制由于"密钥短、安全性高"受到越来越广泛的关注。而影响这类签名方案效率的最主要因素之一是模逆操作,国内外都提出了各种改进的无需进行模逆操作的椭圆曲线数字签名方案。虽然高伟等提出T-ECDSA是无需模逆操作的,将指出它是不安全的,恶意攻击者可以成功地伪造有效的数字签名。随后提出了一种新的无需进行模逆操作的基于ECC的签名方案,提高了签名速度,并验证了新方案的安全性和有效性。  相似文献   

18.
信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登陆信息的登录用户身份的安全认证、信息的完整性、不可否认性,该方案可以满足安全的需求。  相似文献   

19.
由于二维条码技术的突出优点,在各领域应用越来越广泛。二维条码技术和数字签名技术相结合可以有效解决各类证书数字化带来的一些问题,可以避免签名伪造和内容篡改。文章介绍了这些技术在毕业证书数字化中的应用,提出了解决方案并进行了实现。类似地他们也可以推广应用到其他各类证卡系统中。  相似文献   

20.
Digital signatures have yet to obtain widespread adoption--not least because key management can be burdensome and often requires the use of special smart-card devices to ensure the keys' security. To face these issues and simplify digital signature use, the Organization for the Advancement of Structured Information Standards is developing the Digital Signature Services standard to let administrators control the application of signatures on an organizational basis through network-based servers rather than individually allocating, managing, and securing keys.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号