首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
刘艳华 《电脑迷》2016,(5):129-130
随着计算机网络技术的快速发展,用户对信息传输过程中的安全需求也越来越高,而加密技术是计算机密码学中最为关键的信息保护方法,加密技术研究成为信息安全领域的一大热点.本文剖析了三大典型的加密体制:对称密钥密码体制、非对称密钥密码体制、量子密码,并对其研究进展进行了相关探讨.  相似文献   

2.
佟晓筠  艾广平  姜伟  周广禄 《微处理机》2007,28(2):80-82,86
商务交易信息在Internet上传输,如何保证其传输数据不被黑客窃取且篡改,并保证实现数据的安全传输及交易对方的身份认证技术是电子商务能否得到发展的关键。针对电子商务中的安全性问题,文章采用最新的高级加密标准(AES)的Rijndael算法和目前国际上广泛应用的非对称密码(RSA)算法相结合,提出了一种新的混合数据加密与数字签名方法。该方法综合发挥了对称密钥密码体制的高速简便性和不对称密钥密码机制密钥管理的方便性和安全性,实现了电子商务中数据加密传输、数据完整性校验、数字签名等功能。这样在客户、商家和支付网关之间建立了一个安全的网络通道,保证了电子商务系统的安全应用。  相似文献   

3.
罗俊扬  郑松南 《电脑》1996,(8):33-35
计算机信息传输,除满足传输信息的完整性、真实性和可仲裁性的要求外,在很多场合还有保密性的要求.国外的信息传输多采用美国的对称密码(DES)或非对称密码(RSA)所构成的公开密钥体制.但这两种体制都不尽人意.我们采用混合型密码的加密算法理论,开发研究成功一种新型信息传输安全识别机.它具有以下几个特点:1.安全性强.新型信息传输安全机,采用的个人识别码PIN可达到十进制数的16位,同时产生最少144位的加密密钥.  相似文献   

4.
一种基于椭圆曲线密码体制的两阶段密钥恢复方案   总被引:6,自引:1,他引:5       下载免费PDF全文
密钥恢复允许一个授权的机构恢复数据加密密钥,以恢复被加密信息。在提供相同安全的条件下,椭圆曲线密码体制比其它公钥密码体制需要更小的密钥长度,计算开销和带宽,具有更广泛的适用性。本文提出一种基于椭圆曲线密码体制的两阶段密钥恢复方案,实验结果表明该方案安全高效。  相似文献   

5.
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.  相似文献   

6.
《软件工程师》2017,(4):50-53
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。  相似文献   

7.
文章讨论了Web服务用户身份验证和数据库数据加密传输的方法,提出了采用非对称加密算法来传送对称加密密钥,采用SOAP头来传递验证信息和经过加密的对称密钥的认证协议,并用C#实现了这一网上银行的Web服务身份验证及SQL2000数据库数据加密传输协议,实际测试表明这种基于Web服务的用户身份验证是安全有效的,可用于网上银行.  相似文献   

8.
很多通过网络传输的数据都是以纯文本形式发送的.这些数据很容易被其他人获取.导致一些敏感信息外泄。为了保证这些信息的安全,加密起了关键的作用.加密的过程是把这些信息翻译成密码形式.且附加了一个密钥或一个密码.这样就保护数据免于入侵者的入侵,且只有预定的接受者才能解密并读取信息。越大的密钥(更多位的密钥)产生更多密码的潜在组合.使破解密码和还原文件内容变得更加困难。  相似文献   

9.
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境下基于格式保留的敏感信息加密方案,与现有的格式保留加密方案相比,通信双方不需要传递密钥,通过密钥派生函数来生成加密密钥和解密密钥,利用混合加密的方式提高了敏感信息传输的安全性。并且证明了该方案满足基于身份的伪随机置换安全,在适应性选择明文攻击下具有密文不可区分性。  相似文献   

10.
刘明  苏锦海 《计算机工程》2007,33(18):170-171
具有带外存储虚拟化结构的iSCSI-SAN存在安全隐患:一方面,暴露在IP网络上的存储资源容易遭到假冒身份者的非法访问;另一方面,在网络上直接传输的明文存储数据面临着被网络攻击者监听的安全威胁。该文基于椭圆曲线密码体制ECC设计了适合该网络存储结构的安全模型,该模型通过提供双向认证机制防止假冒身份攻击,通过在认证过程中协商一次性会话密钥并对存储数据进行加密保证存储数据的传输安全,从而提高了存储系统的安全性。  相似文献   

11.
李自清 《计算机测量与控制》2017,25(5):184-187, 191
在互联网飞速发展的今天,Web 技术与数据库技术的结合越来越紧密,所以保护数据库的安全成为了信息安全十分重要的一环。在网络环境下,应采用什么样的机制来为用户提供对数据的产生、存储和访问,以及如何有效地保证其中的数据安全性,就成为迫切需要研究的课题。加密技术对数据库中存储的高度敏感机密性数据,起着越来越重要的作用,是防止数据库中的数据在存储和传输中失密的有效手段,所以完全可以用于模型。为了保护互联网中的敏感数据,提出了数据库中敏感数据的加密模型,基于对数据库敏感数据的分析、数据分类,通过加密引擎、密钥管理、失效密钥处理,将用户敏感数据形成密文存储在数据库之中。这样即使是数据库管理员也无法轻易获取用户敏感信息,在因为攻击等问题造成的数据泄露之后也可以减少系统损失,最大限度保证数据库中数据的安全性。实验结果表明该模型可以有效保护数据库中敏感数据安全。  相似文献   

12.
针对使用Web服务构建EAMS(企业资产管理系统)时的实时交互性能差以及服务通信安全无法保证等问题,提出了基于序列化、数据压缩、数据加密和数字签名等技术的有效解决方案.该系统采用.NET框架的RemotingFormat序列化Web服务传递的数据集并对其压缩传输的方式,解决了实时性交互问题.通过对SOAP消息头的扩展,对SOAP消息进行加密、签名、添加令牌等操作,实现了Web服务通信的端到端的消息级安全.测试结果表明,基于Web服务的EAMS的实时交互性能和服务通信安全得到了有效保障.  相似文献   

13.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

14.
PKI技术在信息安全中的应用   总被引:1,自引:0,他引:1  
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。  相似文献   

15.
对于Web计算模式的应用,构建安全机制是用于保护数据的安全和维护系统正常运行的重要措施。在PF远程控制系统中,通过构建托管控件,集成身份验证和授权、数据交换服务及数据加密等多种安全技术,实现了该系统的多层安全控制。  相似文献   

16.
文章针对网络试题库安全与保密问题,提出了适用于网络试题库的安全保密系统,该系统具有身份识别、访问权限控制、信息加密以及数据备份恢复功能。  相似文献   

17.
为了提高云信息存储的安全性,需要进行信息加密设计,提出基于融合模糊聚类算法的云信息存储加密算法。在同态公钥加密体系下构建云信息存储加密的数据分布式结构模型,提取云存储信息加密统计特征量,采用同态数据融合方法进行云信息的模糊聚类处理,结合模糊C均值聚类方法进行云信息的分段融合调度;在分段区间内采用随机线性编码方案进行云信息存储加密的编码设计,基于融合模糊聚类算法构建加密密钥,实现云信息存储加密优化设计。仿真结果表明,采用该方法进行云信息存储加密的信息融合性较好,抗破译能力较强,提高了云存储数据的安全性。  相似文献   

18.
视频图像压缩编码是解决有限的存储空间与越来越丰富的视频信息之间矛盾的需要,同时也是满足节省通信信道带宽和视频实时传输的需要。视频图像信息的安全是为了防止敏感信息轻易地窃取、篡改、非法复制和传播。信息安全主要包括信息加密技术和信息隐藏两部分,本文主要研究视频信息加密技术。椭圆曲线加密系统(ECC)的安全性基于椭圆曲线离散对数问题的难解性。它是迄今为止每比特具有最高安全强度的密码系统。同其它非对称加密体制相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点,因此,椭圆曲线密码系统被认为是下一代最通用的公钥密码系统。我们采用椭圆曲线加密算法作为纯密码加密技术进行实验,发现纯密码加密技术有较好的效果。  相似文献   

19.
Web数据库安全机制的研究和探讨   总被引:2,自引:0,他引:2  
Web数据库系统在人们的日常生活中发挥着重要的作用。本文从Web数据库的访问技术入手。在分析了数据库面临的安全危机之后,从建立安全机制模型、防火墙技术、数据加密、备份与恢复几个方面对Web数据库的安全机制做了研究和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号