共查询到20条相似文献,搜索用时 31 毫秒
1.
针对传统RSA算法在移动OA系统中签名效率较低的问题,研究了基于混合密钥数字签名技术,开发了一个完整的移动OA系统。使用RSA算法进行数字签名前,先对文档用Hash函数生成数字摘要,然后进行数字签名。实验证明,混合密钥数字签名技术在保证安全的情况下,大幅提高了数字签名的效率。 相似文献
2.
3.
针对办公自动化系统中电子文档的安全问题,对 Hash 函数和数字签名技术在实现文档完整性和真实性进行分析,提出了将文档的数字签名作为水印嵌入印章图像的新方案.结合COM技术和Microsoft CrytoAPT加密接口,给出了基于数字水印技术的数字印章的实现思路.研究表明,该方案适用于传统文档和电子文档,能保证文档的完... 相似文献
4.
本文将XML与数字签名相结合,应用于电子商务来确保数据的安全可靠。在研究XML数字签名原理的基础上,讨论了基于Hash算法的XML数字签名方法,并给出了生成XML数字签名的方法。 相似文献
5.
6.
本文将XML与数字签名相结合,应用于电子商务来确保数据的安全可靠.在研究XML数字签名原理的基础上,讨论了基于Hash算法的XML数字签名方法,并给出了生成XML数字签名的方法. 相似文献
7.
针对现有的Hash链协议存在的安全隐患和效率的问题,提出了一个基于Hash函数的RFID改进认证协议,经过分析该协议可以有效解决重传攻击、跟踪、假冒攻击、前向安全性等安全问题,同时采用Verilog HDL硬件编程语言,对读写器和标签之间的信号流进行仿真。由于在改进协议中仅使用了Hash函数,所以文中提出的改进协议更适合于低成本的RFID系统。 相似文献
8.
Hash函数的设计中,不仅要求Hash算法具有较好的混乱和扩散性、弱碰撞性,而且要求算法实现的高速性。提出了一种基于规则90细胞自动机的Hash函数方法,采用具有二叉树型状态转移的规则90细胞自动机作为Hash函数方法的迭代函数。实验与分析表明,这种构造方法在具有一般Hash函数较好混乱和扩散性、较安全的碰撞性,同时由于细胞自动机结构内在适合于VLSI的结构和并行的信息处理机制而具有其他Hash方法无法比拟的速度优势。 相似文献
9.
10.
讨论了ECC数字签名的算法及其实现过程,实现的平台是借助于VC。ECC数字签名是数字签名的一种,一个数字签名方案由两个部分组成:带门限的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。这里所使用的是CDSA算法,多次用到了大数运算,并且对其算法的复杂度进行了分析。旨在使读者对ECC数字签名有一个清晰的概念,对数字签名的过程有更深刻的了解,并意识到数字签名在日常生活中承担着越来越重要的角色。 相似文献
11.
12.
不使用Hash和Redundancy函数的认证加密方案 总被引:3,自引:1,他引:2
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Redundancy函数的认证加密方案, 相似文献
13.
Hash函数,或者称为密码学Hash函数,是密码学应用的重要组成部分.Hash函数由于其压缩特性,常常被用做消息的核实和认证.近年来,各种基于密码学Hash函数的攻击方式被广泛发现.在这些攻击中不但包含了针对MD4,MD5的攻击还包含了针对其它MD家族Hash函数的攻击.本文从密码分析学的角度讨论了安全Hash函数的构成和它们在消息认证码(MAC)中的应用.并进一步讨论了其当前的研究状况,简要分析了针对MD家族Hash函数密码分析学的进展. 相似文献
14.
《无线电通信技术》2019,(1):1-8
回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSE-MANUK、面向硬件的流密码Grain-128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。 相似文献
15.
单向Hash函数SHA-256的研究与改进 总被引:1,自引:0,他引:1
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 相似文献
16.
张文政 《信息安全与通信保密》1995,(4)
本文分析了使用在数字签名中的一些常见方法,讨论了对称密码体制作为单向函数的一些方式,提出了几种较实用的用对称密码体制实现数字签名的方法,并讨论了它们的优缺点。 相似文献
17.
陈静 《电子产品可靠性与环境试验》2014,(3):71-71
661、IEC 62305-SER(2012年6月26日)
雷电防护——所有部分
662、ISO/IEC 14888-3-am2(2012年6月27日)
修正2——信息技术——安全技术——带附录的数字签名——第3部分:基于离散对数机制——优化Hash输入
663、IEC 60734(2012年6月27日)
家用电器——性能——试验用水 相似文献
18.
19.
一种不需要散列函数和消息冗余的数字签名方案 总被引:3,自引:0,他引:3
研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案.该方案不需要利用散列函数和消息冗余,经过安全性分析该方案能抵抗已知的攻击方法. 相似文献
20.
一种基于Hash函数的RFID安全认证方法 总被引:1,自引:0,他引:1
近年来,射频识别(RFID)技术得到越来越多的应用,随之而来的是各种RFID安全问题。对现有的基于Hash函数的RFID认证协议进行分析,针对现有技术存在的不足,提出了一种基于Hash函数的低成本的RFID双向安全认证方法,该方法只需要进行一次Hash函数计算,且加入了标签ID动态更新机制,通过在后台数据库中存储旧的标签ID解决同步问题,与现有技术相比具有一定的优越性。 相似文献