共查询到18条相似文献,搜索用时 78 毫秒
1.
介绍了构建安全的异步文件传送系统的机制与方法。首先介绍数据加密的基本原理,包括密钥和两种密码体制。然后,给出自行开发的系统作为示例。该系统基于Client/Server结构,综合使用IDEA和RSA算法保证文件的安全传输,引入了代理技术,使用本地安全代理为客户端应用程序提供安全服务,以满足企业内部共享机密数据的需要。 相似文献
2.
3.
为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实现不对称加密和解密,“公钥”和“私钥”的配对使用,能够避免密钥的传输安全性问题,保证私有数据的安全。 相似文献
4.
基于身份公钥加密是一种以用户的身份标识符作为公钥的新型加密体制。本文首先介绍基于身份的公钥加密方案(IBE),给出IBE安全加密体制的基本框架结构与工作原理;设计了一个IBE密钥管理方案,实现IBE公钥和私钥的安全分发;提出了一套基于IBE的安全电子邮件系统,开发了一个PKG密钥服务器和Outlook邮件客户端加密插件,并实现IBE密钥管理方案;最后讨论了IBE邮件加密系统的安全问题。 相似文献
5.
为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法.通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果.借助RSA算法实现不对称加密和解密,“公钥“和“私钥“的配对使用,能够避免密钥的传输安全性问题,保证私有数据的安全. 相似文献
6.
张洪光 《计算机光盘软件与应用》2013,(22):174-175
本文阐述了网络时代,网上传递大量商务信息及它们对安全的要求。介绍了数据加密技术概念和相关内容,主要介绍对称密钥密码体制和非对称密钥密码体制。最后阐明它们在保障商务信息安全方面的作用。 相似文献
7.
数字签名技术是密码学与信息安全领域的重要研究方向之一,同时它也是非对称加密算法的典型应用,可以用来防止信息在网络传输过程中被篡改以及被否认.文章阐述了数字签名的概念和功能,并以陕西师范大学电子提案系统为例,给出了一种基于数字签名技术的电子提案系统改进方案. 相似文献
8.
本文介绍了一个EDI 报文运作安全系统,以及它在国际集装箱运输EDI系统中的实现方法。 相似文献
9.
非对称数字水印技术研究 总被引:12,自引:1,他引:12
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力的手段。近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的。而许多实际的应用都要求非对称的数字水印方案,即水印嵌入时使用私人密钥,水印检测时只需要一个公开密钥。文章分析了非对称水印的基本特征,并对一些非对称方案,包括非对称水印算法和非对称水印协议进行了讨论。 相似文献
10.
移动通信已经广泛应用在许多系统中。但无线传播是非常脆弱的,容易被中途截获。已有的方案被证明在抵抗主动攻击和被动攻击时不安全的。给出了一种安全移动会议密钥分配方案。该方案基于模平方根技术,它用于移动通信设备中特别有效,可以有效地实现会议信息的秘密传输与通信主体身份的相互认证。 相似文献
11.
混沌保密通信是当今研究信息安全的热门课题之一。该文就混沌系统应用于保密通信的基本理论,编码方式和密钥等内容作一简要讨论,并采用一次一密密码机制,用Lorenz系统的混沌输出作为密钥对文本文件进行加密和解密。这种一次一密加密方式具有很强的抗破译性。 相似文献
12.
1 引言随着Internet的飞速发展,信息资源的共享程度进一步加强,随之而来的信息安全问题也日益突出。但是现在的系统越来越复杂,系统中总是存在着各种各样的漏洞,以及一些人为的因素(如:没有合理配置防护墙规则,口令比较弱等)。这些都有可能被黑客利用,入侵到系统中去。 相似文献
13.
根据密码协议中会话的新鲜性要求、基于Needham-Schroeder认证协议的对称密钥版本和非对称密钥版本,给出了两个“现时”(nonce)产生方案及相应的管理机制。 相似文献
14.
本系统结合网络安全通信系统的应用需求和功能需求两方面,在深入研究实现数据加密技术的对称密钥密码体制和公开密钥密码体制的基础上,提出了一套网络安全通信系统的设计方案。实验表明,该系统能确保通信双方能够实现网络中聊天和文件传输的安全,它体现了消息保密性和消息认证性两方面的安全特性。 相似文献
15.
目前,公钥密码系统在网络安全中的应用越来越广泛,尤其在典型代表RSA系统得到大量使用。将系统地介绍和阐述RSA公钥密码系统的基本原理,介绍目前在计算机网络安全领域的几类基本应用,并针对其设置和应用的漏洞分析,提出安全应用RSA的参数选取和避免攻击的解决办法,最后还探讨了RSA的发展趋势。 相似文献
16.
17.
网络身份认证系统的设计与应用 总被引:2,自引:0,他引:2
张友生 《计算机工程与应用》2003,39(31):143-144,164
互联网的发展和信息技术的普及,给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。使用公开密钥基础设施技术实施构建完整的加密/签名体系,并应用在证券行业,更有效地解决了上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。 相似文献
18.
SunOS下基于一次性口令和封装保护的网络安全设计与实现 总被引:1,自引:0,他引:1
多数网络守护神的实现很少考虑全球性访问的卷入问题,在某些情形下,这样的访问可允许灵敏信息的全球发布,如加密口令。在其它情形下,运行在网络任何地方的进程都会引起局部变化。针对可能出现的这些问题,在SumOS环境下,在防火墙上实施一次性口令认证以及封装保护措施,主些措施实现起来比较容易,而且可增强网络的安全性。 相似文献