首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行系统的结构进行的一些探讨 。  相似文献   

2.
谈信息加密及对称密钥加密技术   总被引:3,自引:1,他引:3  
本文较详细论述了信息通信过程中的对称密钥加密技术,对密码技术的运用,有一定的参考价值。  相似文献   

3.
数据库加密是计算机数据库安全研究的核心课题之一,其中用于加密的密钥的管理是密文数据库的关键技术。密钥管理直接关系到整个加密系统的性能和密文数据的安全。本文用主密钥、表密钥及数据项密钥这样的多级密钥管理方式,可以解决密钥管理的难题。对各级密钥的生成和存储也分别进行了详细的讨论。  相似文献   

4.
高欣  郁滨 《微计算机信息》2006,22(24):78-80
本文提出了一个四层密钥分层管理模型,改进了逻辑密钥层次LKH树,使其适应成员变更频繁的大型动态系统,并采用改进LKH树方案优化了数字电视广播系统的密钥管理模块。经实例分析,将优化后的系统与一般广播系统对比,对比后的结果证明本方案缩减了组管理器的密钥存储开销并降低了系统通信开销。  相似文献   

5.
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。  相似文献   

6.
基于身份加密的密钥管理方案研究   总被引:1,自引:0,他引:1       下载免费PDF全文
郑晓林  荆继武 《计算机工程》2006,32(21):145-147,151
在基于身份加密(IBE)系统中,密钥托管和密钥更新问题一直没有得到很好的解决。该文介绍了几种典型的IBE密钥管理方案。并从工程应用的角度,分别从安全性、系统复杂度(代价)、适用环境等几个方面对各方案进行了分析比较。  相似文献   

7.
本文首先构造了一种支持多比特加密的全同态加密方案(以下简称MBGSW),该方案以李增鹏等人提出的一种支持多比特加密安全性基于DLWE的全同态加密体制为基础,通过修改其加密算法使之成为无CRS模型多比特全同态加密方案.然后运用LinkAlgo算法将单密钥密文扩展成多密钥密文,从而实现多密钥全同态加密(multi-key ...  相似文献   

8.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。  相似文献   

9.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

10.
徐江峰  赵峰 《计算机工程》2008,34(8):132-134
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于“一次一密”的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析和实验结果表明,该方案可以提高传统加密方案的安全性能,并且实现简单。  相似文献   

11.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

12.
数据加密技术在电子商务安全中的应用   总被引:8,自引:0,他引:8  
论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

13.
信息安全与加密技术研究   总被引:7,自引:0,他引:7  
曹煦晖  李传目 《微机发展》2003,13(Z2):76-78
分析了目前Internet上的信息安全性问题,说明了数据加密在保证信息安全中的作用,探讨了常用的加密技术的优缺点。最后给出了一个综合的加密方法。  相似文献   

14.
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。  相似文献   

15.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   

16.
首先使用改进SRP实现加密的私钥下载,最后通过解密的私钥进行数据签名及认证。在此基础上,还给出了改进算法的安全性和时间性能分析。  相似文献   

17.
非对称数字水印技术研究   总被引:12,自引:1,他引:12  
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力的手段。近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的。而许多实际的应用都要求非对称的数字水印方案,即水印嵌入时使用私人密钥,水印检测时只需要一个公开密钥。文章分析了非对称水印的基本特征,并对一些非对称方案,包括非对称水印算法和非对称水印协议进行了讨论。  相似文献   

18.
分析了传统远程访问控制方案中的不足,并基于视觉密码构造了一种高效、可靠的远程访问控制方案。方案中仅使用了视觉密码和对称密码算法这两种密码组件,不涉及到非对称密码、消息认证码等,可以提高访问控制的处理速度。方案分为离线注册和远程在线登录验证两个阶段,认证协议简单,易于实现。最后分析了方案的安全性,说明其能有效抵抗常见的攻击方式。  相似文献   

19.
可扩展的多级安全会议密钥分发体制   总被引:1,自引:0,他引:1  
提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制,该体制利用端对端的“自证明”认证协议进行共享密钥分发,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号