共查询到15条相似文献,搜索用时 78 毫秒
1.
CryptoAPI在基于数字证书身份认证系统中的应用 总被引:2,自引:0,他引:2
身份认证是保证信息安全的重要途径。PKI是目前国际上较为成熟的解决开放式互联网络信息安全需求的一套体系。通过对PKI体系、CryptoAPI、数字证书技术的分析和研究,针对网络信息安全需求的特点,探究并实现在PKI体系下利用CryptoAPI构建基于数字证书的身份认证系统。 相似文献
2.
使用MicroSoft CryptoAPI开发基于USB电子钥匙的CSP 总被引:5,自引:0,他引:5
国内很多厂家生产出可以进行RSA运算的USB、IC卡、加密卡等设备,RSA运算的设备基本应用与PKI环境,所以都同证书挂钩.硬件设备提供了标准的CSP(Cryptographic Service Provider)接口,就可以无缝插入到WINDOWS系统中.本文就是应用微软提供的CryptoAPI来开发基于硬件电子钥匙证书管理和使用的CSP. 相似文献
3.
本文详述了基于CryptoAPI的一个安全控制类在VB环境下的设计与实现。使用该类可方便地在VB应用程序中实现对称密钥,公开密钥和数字签名算法,并且不受中英文编码方式的限制。 相似文献
4.
详述了基于CryptoAPI的一个安全控制类在VB环境下的设计与实现。使用该类 可方便地在VB应用程序中实现对称密钥、公开密钥和数字签名算法,并且不受中英文编码方 式的限制。 相似文献
5.
随着信息科技的进步、互联网以及智能终端的逐渐普及,现代医疗环境随之发生了很大变化。医院信息系统正向着开放化、互联化、移动化的方向发展。为了保证通信的安全性、保密性等,防范信息传递过程中的欺诈行为.必须在网上建立一种信任机制。基于数字证书的身份认证系统是目前用于验证用户合法性最有效的解决方案.被广泛应用于多个领域。在参考相关文献的基础上,结合在医疗信息系统中的实际应用,通过文字描述和图表对CryptoAPI原理及使用方法进行了详细介绍。实践证明,CryptoAPI为医疗信息系统的开发带来了极大便利,使得方便快捷地构建网络安全通信平台成为可能。 相似文献
6.
本文分析了在Windows操作系统中广泛采用的MicrosoftCryptoAPI安全框架,并就如何针对中国的国情进行本地化改造的问题进行了一些探讨。 相似文献
7.
本文详述了基于CryptoAPI的一个安全控制类在VB环境下的设计与实现。使用该类可方便地在VB应用程序中实现对称密钥,公开密钥和数字签名算法,并且不受中英文编码方式的限制。 相似文献
8.
9.
基于PKI的电子签章系统的实现 总被引:7,自引:0,他引:7
首先介绍PKI公钥基础设施和数字签名的原理;然后阐述了基于PKI的电子签章各个功能模块的设计与实现,其中着重说明了签名与验证模块的实现原理及方法;最后,对电子签章的安全性进行了分析,表明所实现的电子签章能够保证网络信息的完整性、可认证性和不可抵赖性。 相似文献
10.
不经加密的信息通过网络进行传输,非常容易造成机密丢失.该文主要讨论利用微软C叫ptoAPI V2.0进行网络消息的加密、解密,并给出了具体的实现方法. 相似文献
11.
12.
13.
基于数据中心的社会保障信息系统设计 总被引:2,自引:0,他引:2
讨论了基于数据中心的社会保障信息系统的设计,给出了系统的总体结构,论述了其先进特色,并分别说明了其核心业务系统、数据中心系统、卡中心系统、决策支持系统、公众服务中心系统的设计。 相似文献
14.
基于混合加密技术的电子商务安全体系研究 总被引:5,自引:0,他引:5
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。 相似文献
15.
Michael Butler 《Formal Aspects of Computing》2002,14(1):2-34
We report on experiences gained from the application of data refinement techniques to the development of examples of secure
communications systems. The aim was to the carry the development from initial abstract specification of security services
through to detailed designs. The development approach was based on action systems, with B and CSP being used as concrete notations.
The security services in question are a confidential communications service and an authenticated transaction service. Refinements
include explicit representations of intruder behaviour. The paper makes several interrelated contributions. It demonstrates
the feasibility of applying a refinement approach to this type of problem, including an effective way of combining B and CSP
in refinements. It introduces a more systematic approach to the development of abstraction invariants and refinement checking.
Finally, it illustrates the limitation, when modelling security protocols, of a formalism that does not deal with probability.
Received October 1998 / Accepted in revised form February 2002
Correspondence and offprint requests to: Michael Butler, Department of Electronics and Computer Science, University of Southampton, Highfield, Southampton SO17 1BJ,
UK. Email: M.J.Butler@ecs.soton.ac.ukau 相似文献