首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
信息安全中密码技术的分析及研究   总被引:2,自引:0,他引:2  
随着互联网的迅速发展和广泛应用,网络安全问题变得越来越严峻,从加密和认证、加密体制及分析、加密和认证的作用、安全机制的研究和发展等方面分析和研究计算机网络安全。  相似文献   

2.
林霞  朱艳琴 《信息技术》2006,30(10):71-73
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。  相似文献   

3.
浅谈电子商务安全中的数据加密技术   总被引:1,自引:1,他引:1  
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,然后对电子商务数据加密的概念进行说明,介绍了电子商务中常见几种的数据加密的算法,并对加密技术在电子商务安全中的应用作了介绍,最后对加密技术在电子商务安全中的应用作了总结和展望.  相似文献   

4.
非对称加密体制中RSA算法的研究   总被引:1,自引:0,他引:1  
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础.  相似文献   

5.
基于物理学的密码体制   总被引:7,自引:0,他引:7  
本文综述了基于混沌动力学的混沌加密体制,基于量子物理学的量子加密体制,基于光学信息处理的光学模式识别加密体制。对这3种加密体系所对应的物理效应、加密原理、特点、研究状况及应用情况做了详细阐述,并分别对3种加密体系的发展进行了展望。  相似文献   

6.
多方签名加密体制是对签名加密体制的扩展,即多个签名者共同对消息进行签名加密操作。文章首先分析了现有的多方签名加密体制存在的缺陷,然后讨论了一种新的多方签名加密体制。该体制不仅能够有效实现消息机密性、消息不可伪造性、不可否认性及强健性等安全服务,而且可以实现消息灵活性、次序灵活性、消息可验性以及次序可验性。因此,该体制适用于保护消患及多个签名者免遭恶意攻击。  相似文献   

7.
黄永红 《信息技术》2003,27(11):8-9,12
安全问题是电子商务当前最突出的问题,加密是电子商务中最主要的安全技术。加密方法的选取直接影响电子商务活动中信息的安全程度。介绍了混合加密体制的基本原理以及Java提供的密码服务,最后列举了混合加密体制中会话密钥加密示例。  相似文献   

8.
椭圆曲线加密算法在卫星通信中的应用   总被引:1,自引:0,他引:1  
信息的安全在任何领域都是至关重要的课题,尤其在通信领域特别是卫星通信这种安全环境十分恶劣的通信类型中,安全形势更加严峻。需要结合卫星通信的特点,找到一种高效而又安全的加密算法。椭圆曲线加密体制是目前公认单位比特安全性最高的加密方案,基于椭圆曲线加密算法,提出了一种混合加密体制的方案。  相似文献   

9.
在加密邮件系统中,公钥可搜索加密技术可以有效地解决在不解密的情况下搜索加密邮件的问题。针对公钥可搜索加密复杂的密钥管理问题,该文在加密邮件系统中引入了基于身份的密码体制。针对可搜索加密的离线关键字猜测攻击问题,该文采用了在加密关键字和生成陷门的同时进行认证,并且指定服务器去搜索加密电子邮件的方法。同时,在随机预言机模型下,基于判定性双线性Diffie-Hellman假设,证明方案满足陷门和密文不可区分性安全。数值实验结果表明,在陷门生成和关键字密文检测阶段,该方案与现有方案相比在计算效率上较高。  相似文献   

10.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   

11.
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。  相似文献   

12.
量子密码通信技术由于在信息传输安全性方面有着独特的优势,得到国内外研究机构的高度重视,近年来取得突破性进展。针对BB84协议,介绍量子密码通信中首先投入应用的量子密钥分发的原理及其安全性。简要介绍量子密码通信技术的研究现状和发展前景。  相似文献   

13.
基于单一密码体制下的密钥管理系统都存在一些缺陷,不能完美地满足日益增长的应用需求。对于非对称密码体制的组合公钥技术,在安全性要求较高、相对封闭的应用环境下,有较好的实用特性。采用对称密码体制和公钥密码体制相结合的技术手段,设计出一个混合密码体制下的新型密钥管理系统,包括密钥管理模型、系统功能、密钥周期管理策略等,并对该系统的各项性能(安全性、高效性、灵和性、可扩展性)进行了详细的论述。  相似文献   

14.
To ensure secure communication over the insecure public network, this work presents a privacy‐preserving biometrics‐based authenticated key agreement scheme using elliptic curve cryptography, making full use of the advantages that the biometrics can be used to uniquely identify a particular human, and the elliptic curve cryptography can provide the same level security with far less key size compared with other public key cryptography. The proposed scheme realizes the mutual authentication of participants, session key agreement, and various security properties and also can resist kinds of known attacks. Moreover, the proposed scheme has perfect user experience in the aspect of changing password by not interacting with the server. In addition, the security features of our new designed scheme are formally proved under the widely used BPR adversary model. Therefore, from the viewpoint of the authors, the proposed scheme can be considered as the authenticated key agreement scheme for mobile users.  相似文献   

15.
Recent developments in identity‐based cryptography (IBC) have provided new solutions to problems related to the security of mobile ad hoc networks (MANETs). Although many proposals to solve problems related to the security of MANETs are suggested by the research community, there is no one solution that fits all. The interdependency cycle between secure routing and security services makes the use of IBC in MANETs very challenging. In this paper, two novel methods are proposed to eliminate the need for this cycle. One of these methods utilizes a key pool to secure routes for the distribution of cryptographic materials, while the other adopts a pairing‐based key agreement method. Furthermore, our proposed methods utilize threshold cryptography for shared secret and private key generation to eliminate the “single point of failure” and distribute cryptographic services among network nodes. These characteristics guarantee high levels of availability and scalability for the proposed methods. To illustrate the effectiveness and capabilities of the proposed methods, they are simulated and compared against the performance of existing methods.  相似文献   

16.
王红珍 《信息技术》2012,(4):166-167,171
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。  相似文献   

17.
量子密码的原理、应用和研究进展   总被引:3,自引:0,他引:3  
基于量子物理原理的量子密码术已被证明是保密售密钥安全分配的有效手段。本文介绍了量子密切的基本原理,探讨了实现量子密码的3种方案,并研究了各自的密苴分配机制。还讨论了近年来的理论和实验研究进展,并指出现存在的问题以及今后研究重点。鉴于其应用前景,最后建议我国尽快开展量子密码的实验研究。  相似文献   

18.
罗俊  刘驰  王丙磊 《电信科学》2023,39(1):136-145
基于量子密钥分配(quantum key distribution,QKD)的通信网络具备实现“perfect secrecy”(完美保密性)的能力,当前还不能满足大规模应用的需求,在实际应用中需要结合经典密码技术。提出了融合量子密钥分配的电信运营商密码应用体系的功能架构模型,介绍了模型的层次结构、核心的网元和功能模块以及接口关系,给出了应用体系的整体框架,介绍了框架的主要组成部分,描述了应用体系的典型应用场景及其工作流程。  相似文献   

19.
椭圆曲线密码体制的研究   总被引:2,自引:1,他引:1  
张秀爱 《通信技术》2009,42(5):208-209
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。  相似文献   

20.
公钥密码新方向:椭圆曲线密码学   总被引:11,自引:0,他引:11  
介绍三种常用的公钥密码体制RSA、DSA和ECC。指出ECC与RSA、DSA等传统公钥密码体制在安全性、速度、内存需求、带宽需求等方面各自所具有的优势。ECC技术已被应用于许多领域,在某些领域有望取代RSA、DSA等传统公钥密码技术,并将成为通用的公钥密码技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号