排序方式: 共有12条查询结果,搜索用时 234 毫秒
1.
2.
3.
抗量子计算公钥密码需求分析与技术路线 总被引:1,自引:0,他引:1
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。 相似文献
4.
CPK与PKI的性能分析 总被引:5,自引:0,他引:5
认证系统是政府、国防、银行、税务等部门建立信任的基础。认证系统的核心是合理的签名机制,而签名机制的实现要靠合理的密钥管理。因此,没有很好的密钥管理技术就很难实现较好的签名机制和认证机制。 现有两种认证系统,一是基于普通公钥体制下构建的PKI认证系统;二是基于种子公钥体制下构件的CPK认证系 相似文献
5.
PKI缺陷分析及新一代PKI的要求 总被引:1,自引:0,他引:1
X.509是一种由民间密码发展起来的个人化的密钥管理体制,以国际标准的形式确定下来,是PKI技术的一定发展阶段的代表性产品.该体制提出了一个新概念,即用完全公开的技术在开放的环境下达到安全的目的,解决了大规模密钥管理的难题,实现了不依赖秘密通道的密钥分发.这种研究方法值得我们肯定和仿效. 相似文献
6.
PKI缺陷分析及新一代的PKI的要求 总被引:7,自引:1,他引:6
×.509是一种由民间密码发展起来的个人化的密钥管理体制,以国际标准的形式确定下来,是PKI技术的一定发展阶段的代表性产品。该体制提出了一个新概念,即用完全公开的技术在开放的环境下达到安全的目的,解决了大规模密钥管理的难题,实现了不依赖秘密通道的密钥分发。这种研究方法值得我们肯定和仿效。 相似文献
7.
计算机网络对抗的四个层次 总被引:1,自引:0,他引:1
世纪之交,以Internet为标志的计算机网络技术正以超乎人们想象的速度带动着整个社会经济的高速发展。在信息时代,当联网数据库的信息如潮水般涌来时,人们必然要面对大量的假信息、负信息、加密信息、干扰信息和信息垃圾,要认真防范竞争对手们精心策划的信息讹诈、信息欺 相似文献
8.
公钥密码如何应对量子计算的挑战? 总被引:1,自引:0,他引:1
管海明 《信息安全与通信保密》2007,(8):53-54
文中介绍了量子计算对公钥密码的威胁,具有"抗量子计算"性质的公钥密码体制的竞争态势和发展思路。 相似文献
9.
管海明 《信息安全与通信保密》2007,(7):25
量子计算机可理解为信息对抗领域的原子弹。为此,美国已在量子计算领域投入巨资并走在世界前列[1]。首先是美国军方的高度重视。美国国防高级研究计划局(DARPA)制定了一个“量子信息科学和技术发展规划”,2002年12月发表1.0版,2004年4月发表2.0版,其目标是:在2012年前开发出各种复杂的量子技术,从核磁共振量子计算、离子陷阱量子计算、中性原子量子计算、谐振量子电子动态计算、光量子计算、固态量子计算、超导量子计算和“独特”量子位(如液态氦上的电子等) 相似文献
10.
多变量代数理论及其在密码学中的应用 总被引:1,自引:0,他引:1
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的研究前景进行了展望,并归纳出了一系列值得研究的开放问题. 相似文献