共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
3.
4.
基于对数据库加密机制的选择问题,提出将数据库加密系统做成DBMS的一个外层工具,实行二级密钥管理。在存储安全性方面探索采用可密文查询的加密算法和建立密文数据库的密文索引树等技术,以充分保证敏感数据、重要机密数据的安全性。 相似文献
5.
基于数字证书的数字签名系统的设计与实现 总被引:5,自引:0,他引:5
屈喜龙 《计算机工程与应用》2006,42(15):189-192
数字签名已经得到了相关法律的认可,数字签名在电子商务中发挥着越来越重要的作用。文章介绍了数字签名的基本方法及其原理,并指出了他们各自的特点。提出了基于数字证书的数字签名方案,论证了其合理性、有效性和可行性。并结合成德绵区域网络化制造系统中电子商务模块的开发实践,详细介绍了一个基于数字证书的数字签名系统的设计和实现过程。并给出了重要的源代码和真实系统的运行界面。 相似文献
6.
解决通用查询的关键在于如何解决与查询内容和查询条件的无关性,以使得应用程序不再依赖于具体的数据库结构,本文基于交互工具设计原理,介绍了一种通用查询系统的设计思想及实现方法,给出了通用查询系统应具备的主要特征,以及构造通用查询系统时应解决的有关技术问题。 相似文献
7.
8.
由于云计算具有可靠性高、成本低、性能高等特点,已经成为了新一代信息技术变革的核心。为了能够有效推动互联网安全架构的可持续性发展。本文提出了一种云计算数字签名技术,该技术有机结合了云计算技术与数字签名技术。首先阐述了数字签名系统中应用云计算技术的价值,其次,分析了云计算数字签名技术的实现模型,并且设计了云计算数字签名协议,最后,开展了实例分析,将云计算数字签名技术应用到移动营业厅的业务信息交易中。结果表明:所有业务均可在网上完成,那么既可大大方便用户,又可降低移动营业厅的工作量,还可确保业务信息交易的可靠性、唯一性、真实性、安全性与不可抵赖性。通过结果分析得出结论:云计算数字签名技术既可保障签名文件的完整性与真实性,又可跨平台操作签名文件,还可让数字签名模型利用互联网来对密码运算基础设施进行便捷化、可靠化地访问。 相似文献
9.
本文提出了一种全新的商标防伪方法并设计了对应的JAVA数字签名密码系统。为了降低防伪商标的生产成本,文中又提出了一种防伪商标的生产方法。 相似文献
10.
11.
基于数字签名技术的数据库安全共享机制 总被引:4,自引:0,他引:4
数据库系统中的授权认证和密钥管理机制是实现数据库安全共享的核心问题。本文利用现代密码学中的数字签名技术,提出了一种新的数据库授权访问控制和密钥管理方法,构建了安全的数据库授权共享机制。公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与安全性的有机结合与统一。 相似文献
12.
舭正逐渐成为分布式计算的通用语言。随着XML的广泛应用,XML数据的安全问题已成为关注的焦点。通过把JAVA语言、XML加密和XML数字签名规范有机地结合起来,实现了XML加密和解密、XML签名和验证功能。 相似文献
13.
为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SIS问题的一个解,使攻击者无法根据消息签名得到私钥。基于多项式环下的运算,在签名过程中引入两位随机数,并使用抗碰撞的哈希函数进行随机化,使最终签名分布与私钥分布无关。与现有方案相比,该方案解决了签名生成失败的问题,并且在保证签名算法安全性的同时对现有方案的计算复杂度无较大影响。 相似文献
14.
周萍等人提出了一个前向安全代理盲签名方案,对该方案进行分析,指出该方案存在信息拥有者可以否认签名的问题,即信息拥有者否认用于签名的信息是自己提供的,该信息可能是伪造的.并在此基础上提出了改进的方案.实验表明改进的方案不仅具有原方案的优良特性,还解决了信息拥有者否认签名的问题. 相似文献
15.
XML数字签名技术及其在Java中的具体实现 总被引:13,自引:0,他引:13
比较了XML数字签名与传统的数字签名技术的不同,重点探讨了XML签名应用中容易被忽视的规范化过程和变换过程,描述了利用XML对文档进行数字签名和对签名进行校验的过程,最后给出了一个基于Java的XML数字签名的具体实现。 相似文献
16.
将椭圆曲线密码体制的优势与前向安全的概念相结合,在椭圆曲线数字签名算法(ECDSA)的基础上,引入系统时间划分方法来减少密钥泄露带来的损失,从而构造出一种基于椭圆曲线的前向安全的签名方案(改进方案)。安全性分析表明,该方案不仅可以抗随机数攻击,而且在随机预言模型下基于椭圆曲线离散对数问题(ECDLP)困难性是前向安全的。算法运算量分析表明,在签名生成和验证时,改进方案比ECDSA方案少了1次倍点运算、2次模乘运算和2次模逆运算。MATLAB仿真结果表明,在签名效率上,改进方案比ECDSA方案以及同样具有前向安全性的周克元方案都要高。 相似文献
17.
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立. 相似文献
18.
基于数字签名技术的网络通信安全研究 总被引:8,自引:0,他引:8
随着Internet的迅猛发展和广泛普及,对网络通信安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。文章介绍了数字签名技术和DES加密算法及其在网络通信安全中的应用,并设计了基于数字签名技术的网络安全通信方式。 相似文献