首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 67 毫秒
1.
电子商务中信息安全的要求,促进了数字签名等技术的研究与发展.Java开发平台提供了丰富的密码服务.文章在描述常用加密算法基础上,分析了Java密码体系结构的组成及应用,并用其实现了对中文信息的加密算法.  相似文献   

2.
崔胜 《福建电脑》2014,(9):85-86
当今信息时代,信息技术融合了计算机技术、通信技术和控制技术,成为社会主产、生活的最重要的组成部分。信息在存储、交换、使用中的保密性、一致性和不可否认性,已成为普遍关注的重大问题。建立数据保密防范体系是十分必要的,它不是可建可不建的问题,而是如何建立一个可靠的恰当的防范体系的问题。  相似文献   

3.
RSA密码攻击进展   总被引:2,自引:0,他引:2  
1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman发表的《数字签名和公钥密码的一个方法》论文中提出了基于数论的非对称(公钥)密码体制,后来被称为RSA密码体制。现在RSA密码体制已被广泛地应用到电子商务、邮件、VPN等许多商业系统中,可以说,互联网上很多系统的安全都依赖于RSA密码体制。  相似文献   

4.
数字签名技术及其Java实现   总被引:1,自引:0,他引:1  
文章阐述了数字签名技术原理,并介绍了数字签名中的关键技术:公钥加密体制和哈希算法。在简介Java2提供的加密体系结构的基础上,详细给出了一个使用Java实现的密钥卡系统的应用。  相似文献   

5.
基于椭圆曲线密码体制的群体数字签名算法   总被引:1,自引:0,他引:1  
1 前言椭圆曲线密码体制是一种基于代数曲线的公钥密码体制,它具有“安全性高,密钥量小,灵活性好”的特点,由于椭圆曲线密码体制不是建立在一个大整数分解及素数域乘法群离散对数的数学难题上,而是建立在更难的椭圆曲线离散对数的问题之上,因此其安全性更高。它不仅用于信息的加密解密,还可以用来构造数字签名和盲数字签名。文[1]讨论了特征为2~n的域GF(2~n)上的安全椭圆曲线及其基点的选取,保证了有限域GF(2~n)上有足够的非超奇异椭圆曲线;文[3]提出了在城GF(2~n)上的非超奇异椭圆曲线上实现单数字签名和单育数字签名。本文在单数字签名方案的基础上,提出了基于有限域GF(2~n)上的非超奇异椭圆曲线上的群体数字签名和群体育数字签名方案。  相似文献   

6.
LUC公钥加密     
  相似文献   

7.
韩玉珍 《办公自动化》2000,(1):22-24,27
一、引言在即将到来的知识经济时代,电子商务将成为最有效率,并且也是最可靠安全的交易方式。它将不仅可以使企业的知名度得到提高以  相似文献   

8.
随着计算机网络的不断发展,全球信息化已成为社会发展的大趋势。但由于计算机网络形成的是一个开放的环境,所以,网络容易受黑客或者恶意软件的攻击,所以网上信息的安全和保密一直是人们特别关注的话题。尤其对于军用的自动化指挥网络、银行络系统而言,网上信息的安全和保密更显得重要。  相似文献   

9.
数据加密技术的方法及应用   总被引:2,自引:0,他引:2  
吕后坤  雷燕 《福建电脑》2008,24(7):59-60
网络安全是当今网络社会的一个焦点话题,而数据加密技术是安全问题的一种重要解决方案,本文就数据加密技术的概念、方法和应用领域做了一个简单的介绍。  相似文献   

10.
本文在介绍Playfair密码系统的基础上,提出了适合于加密中文信息的扩展Playfair密码,并在讨论了相应的加密解密算法之后,给出C Builder综合实例.  相似文献   

11.
当今的信息时代,数据的安全保密性非常重要,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文介绍了数字签名技术的基础上提出了混合密钥的数字签名技术以及该技术在Java中的实现.通过这种方式不仅实现了数字签名、保证原文的机密性,而且大大提高了系统的效率.  相似文献   

12.
当今的信息时代,数据的安全保密性非常重要,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文介绍了数字签名技术的基础上提出了混合密钥的数字签名技术以及该技术在Java中的实现,通过这种方式不仅实现了数字签名、保证原文的机密性,而且大大提高了系统的效率。  相似文献   

13.
信息安全与加密技术研究   总被引:7,自引:0,他引:7  
曹煦晖  李传目 《微机发展》2003,13(Z2):76-78
分析了目前Internet上的信息安全性问题,说明了数据加密在保证信息安全中的作用,探讨了常用的加密技术的优缺点。最后给出了一个综合的加密方法。  相似文献   

14.
无证书公钥密码体制研究   总被引:7,自引:1,他引:7  
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题.  相似文献   

15.
对身份密码学的原理、安全性及优缺点进行了讨论,从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发.对身份密码学的研究现状及趋势进行了综述。  相似文献   

16.
数字签名技术及在Java中的一种实现   总被引:9,自引:5,他引:9  
白娟  周林 《微计算机信息》2004,20(8):105-106
随着Intemet的快速发展,对网络信息安全提出了更高的要求。而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。本文介绍了数字签名技术的基础——公开密钥加密体制及数字签名技术的实现过程.并给出了其在Java中的一种实现。  相似文献   

17.
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在“格密码十年”一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology, NIST)发布了“后量子密码报告”,报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.  相似文献   

18.
NTRU公钥密码算法基于Java Card的实现   总被引:1,自引:0,他引:1  
JavaCard的安全性和可移植性为安全电子商务的开展提供了有效的保障。文章描述了NTRU公钥密码算法在JavaCard上面的实现,提供了一套用于开发JavaCard应用程序的接口,并测试了NTRU公钥密码算法在JavaCard上面的性能。在JavaCard上的测试结果表明,最高安全级别的NTRU同1024位RSA算法相比,NTRU算法在加密时速度和RSA相同,在解密的时候比RSA快6倍多,在密钥生成的时候比RSA快16倍多。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号