首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
阐述了电子商务系统的安全性需求以及作为安全保障中必不可缺的电子签名关键技术的实现过程,指出现行电子签名实现过程中存在的不足,提出了基于“安全/速度比”的数字签名强度理论及其改进实现方案,并指出了电子商务安全技术的发展方向。  相似文献   

2.
本论文是针对基于SAP的物料配送系统的管理现状和存在的主要问题而提出的.我们首先介绍物料配送系统的存在问题,讨论电子签名技术在物料配送过程应用的必要性,指出将电子签名技术应用于整个物料配送过程,可以实现货物流、电子单证流和信息流的更好的集成.然后给出了一个物料配送电子签名系统的软件架构,并进行了软件实现和应用.  相似文献   

3.
在水利信息化推进过程中,电子签名和印章推广应用的需求越来越迫切,水利行业需要电子签名和印章的互认与统一管理,为此提出一种基于区块链的水利行业电子签名和印章应用体系的设计方案。通过将区块链应用于水利行业电子签名和印章场景,实现水利行业电子签名和印章的互认与统一管理。方案改进传统基于第三方信任机构的电子签名和印章应用,使用区块链技术,基于国密SM2算法的无证书公钥密码体系,降低信息泄露风险,提高电子签名和印章应用的适用性,同时依托区块链的防伪、防篡改、可追溯等特性,实现对电子印章生命周期的全程管理。  相似文献   

4.
巧用数据库的登录口令实现MIS中的电子签名   总被引:1,自引:0,他引:1  
本文介绍了作者设计的一种管理信息系统中的电子签名方案。该方案将数据库登录口令和电子签名结合起来,采用了已签名数据保护和签名通知等功能,具有安全、可靠、简单和使用方便的特点,在江苏利港电力有限公司管理信息系统中得到了成功应用。  相似文献   

5.
门限签名在电子签名中有着广泛的应用,针对客户端运行能力的不足,结合双线性映射、门限身份、门限盲签名,提出了一种高效安全的门限签名方案。分析表明,方案易于实现,系统的安全性更高,能够满足电子门限签名的需求。  相似文献   

6.
电子身份认证在技术和制度层面上保证了电子商务和电子政务活动的安全,这种身份认证主要是通过电子签名及其认证而实现的,涉及到电子认证机构与电子签名人、电子签名信赖方之间的法律关系,所以明确三者之间的权利义务关系尤为重要。本文通过介绍电子签名、电子认证二者关系并分析了关于电子身份认证性质的各种学说,明确了电子身份认证是一种专业信用服务。  相似文献   

7.
电子签名的概念、作用和实现原理,重点阐述了微软CryptoAPI实现电子签名程序的过程。  相似文献   

8.
对Java戒指的组成,主要技术特点,规范等作了介绍,阐述了Java戒指标的实现方法;对Java戒指的技术应用,提出了看法;指出Java戒指在信息可用作电子贸易过程中的电子签名和远程鉴定以及在Internet上作为下载信息或发送信息的收费工具。  相似文献   

9.
首先介绍PKI公钥基础设施和电子签名原理;然后阐述了如何采用电子签名技术来进行用户身份认证,如何保证信息的保密性、完整性和抗抵赖性,从而保证了在财务管理系统中进行审批签名的安全性,使系统成为一个高效、完善、安全易用的管理信息系统。  相似文献   

10.
刘真 《网络与信息》2011,25(12):60-61
本方案是根据我国的《电子签名法》和SSL-VPN技术相结合设计的,以实现为我省计生系统的信息管理系统提供的一个安全、高效、简便、易用的数据传输环境。  相似文献   

11.
PKI技术在信息安全中的应用   总被引:1,自引:0,他引:1  
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。  相似文献   

12.
通过分析电子商务中的一些特殊安全需求,找出解决这些安全需求的特殊数字签名技术及相应的签名方案,介绍了这些方案的基本思想、签名过程和验证方法,以及在保障交易安全方面的安全特性,讨论了特殊数字签名技术在电子商务中的应用前景.  相似文献   

13.
陈骏 《现代计算机》2007,(10):64-65
利用数字证书的认证技术为电子商务安全问题提供了一套可靠、实用的解决方案,介绍在实验室中如何进行数字证书实验,以加深学生对相关理论的理解.  相似文献   

14.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。  相似文献   

15.
电子商务中的安全技术研究   总被引:1,自引:0,他引:1  
在电子商务中,安全性是一个至关重要的核心问题,是电子商务发展的基础。从分析电子商务面临的安全威胁及安全需求入手,通过对于目前电子商务中所应用的主要安全技术的原理及应用加以系统分析阐述,包括现代加密理论(对称加密、公钥体制)、完整性保障、数字签名以及认证技术在电子商务中的应用的介绍,为选择电子商务的网络安全措施提供参考,保证电子商务的安全。  相似文献   

16.
程辉  欧阳旦 《计算机工程》2006,32(20):168-169
密钥的安全分配是采用密码技术保证通信安全的重要环节,文章介绍了一种将DSS签字标准与Diffie-Hellman协议相结合的密钥交换协议,指出其在前向安全性上的不足。在此基础上,提出了一种密钥交换协议设计方案,并对其安全和计算量作了简要分析。  相似文献   

17.
21st century is the age of high technologies penetrated into business leading to virtual businesses and e-commerce applications combined with electronic business (e-business) structures. Virtual businesses are independent and/or partly dependent organizations that have flexible and agile structures to respond the altering business conditions. Yet, electronic commerce (e-commerce) is the exchange of goods and services over the Internet. Both virtual businesses and e-commerce operations enable organizations to have fluid structures, modify the changing conditions, lower expenses, access to new markets and attain new consumers. The e-commerce applications have also been increasing in Turkey at a great pace but not significantly when compared to the total trade volume. For, the aim of this paper is to focus on the virtual businesses, e-commerce, harmonization of the conventional business structures with e-commerce and emphasize the importance of the e-commerce applications in Turkey resting on dependable national and international publications and data. With respect to the research made, it is possible to state that the e-commerce volume of Turkey is increasing as a remedy to cover the foreign trade deficit, but it is still not sufficient when compared to the total trade volume. Additionally, even though Turkey possesses an efficient e-government mechanism and e-signature law to enhance the volume of its e-commerce, the lack of cooperation among parties and standardization as well as the difficulty in adoption of digital transactions would be issues to be tackled in order to develop e-commerce in Turkey.  相似文献   

18.
Protocols for problems like Byzantine agreement, clock synchronization, or contract signing often use digital signatures as the only cryptographic operation. Proofs of such protocols are frequently based on an idealizing “black-box” model of signatures. We show that the standard cryptographic security definition for digital signatures is not sufficient to ensure that such proofs are still valid if the idealized signatures are implemented with real, provably secure signatures. We propose a definition of signature security suitable for general reactive, asynchronous environments, called reactively secure signature schemes, and prove that, for signature schemes where signing just depends on a counter as state, the standard security definition implies our definition. We further propose an idealization of digital signatures that can be used in a reactive and composable fashion, and we show that reactively secure signature schemes constitute a secure implementation of our idealization.  相似文献   

19.
基于图像的熵分析,提出将一幅灰度图像嵌入另一幅彩色图像的自适应盲隐藏算法,该算法简单易行,隐藏信息量大,使用方便,对常见的图像处理与攻击具有一定的抵抗能力.另外,通过基于混沌的置乱技术,对要隐藏的数据进行预处理,使隐藏到载体图像中的数据有非常好的伪随机特征,具有很高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号