首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文介绍了Microsoft的最新开发工具VisualBasic2005(简称VB.NET)中与密码算法相关的System.Security.Cryp-tography命名空间(简称SSC)。举例说明了利用SSC提供的类编写信息安全程序的方法,其中包括对称加密、非对称加密和数字签名算法的编程。  相似文献   

2.
1.引言 NESSIE(New European Schemes for Signatures,Integnity,and Encryption)是一个为时三年的密码大计划,它的主要目的是为了推出一系列安全的密码模块,另一个目的是保持欧洲在密码研究领域的领先地位并增强密码在欧洲工业中的作用。它的整个运作过程是公开透明的,2000年3月公布了征集通告,2000年11月13~14日,召开第一次NESSIE会议,并公布征集到的所有算法。NESSIE共征集17个分组  相似文献   

3.
本文从人员、技术、管理、立法、运行等多方面对信息网络安全问题进行探讨,针对目前网络安全现状,提出了“以人为本、以防为主”的网络安全整体战略目标和解决网络安全问题的整体计划,并分析了实施过程中可能遇到的困难。  相似文献   

4.
5.
随看电子商务的迅猛发展,数字签名技术作为一项重要的计算机安全技术,在实践中得到了广泛的应用。本文介绍了数字签名的概念及其特点,对数字签名技术进行了详细的分类,并简要介绍了每—类数字签名技术的具体实现方案。  相似文献   

6.
信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证、系统安  相似文献   

7.
神经密码学   总被引:5,自引:0,他引:5  
神经网络是近年来得到迅速发展的国际前沿研究领域,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要的应用研究领域,而且也是密码学理论研究的一个新课题。  相似文献   

8.
密码学课程体系的建设是信息安全专业密码学教学科研工作的核心和基础。文章针对目前信息安全专业密码学课程体系存在的不足,并根据各门密码类具体课程的定位及前修后续关系,提出从密码学基础、密码学算法、密码学应用和密码学实践4个不同层面开设相关密码课程,为信息安全专业密码学课程体系提出一些建议。  相似文献   

9.
《信息网络安全》2002,(3):14-15
数字证书就是互联网通讯中标志通 讯各方身份信息的一系列数据,提供了 一种在Internet上验证身份的方式,其作 用类似于司机的驾驶执照或日常生活中 的身份证。它是由一个由权威机构—— CA机构,又称为证书授权(Certificate Authority)中心发行的,CA是负责签发证 书、认证证书、管理已颁发证书的机关。 它要制定政策和具体步骤来验证、识别 用户身份,并对用户证书进行签名,以确 保证书持有者的身份和公钥的拥有权。 CA也拥有一个证书(内含公钥)和私钥。 网上的公众用户通过验证CA的签字从  相似文献   

10.
11.
张靖  薛冰 《福建电脑》2006,(9):75-75,66
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性.防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地住,同时对如何合理的利用密码学技术来保障网络信息安全进行了分析。  相似文献   

12.
13.
王凡  陈国龙 《福建电脑》2003,(4):16-17,13
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注,从安全性及有效性来看,这种密码体制有着广阔的应用前景,已逐渐形成了研究与开发热点,本文将椭圆曲线密码体制与一般的公钥密码体制在安全性方面进行了比较,较为详细地讨论了椭圆曲线密码体制的安全性问题,并给出了适于建立安全密码体制的椭圆曲线的选取原则。  相似文献   

14.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

15.
《密码学》课程教学方法的探索与实践   总被引:5,自引:0,他引:5  
密码学是信息安全的重要基础课程。本文以密码学课程的教学作为核心研究内容,在结合信息安全知识体系以及授课对象专业特点的基础上,对密码学课程的课堂教学和实验教学两个部分进行了相应的研究设计与实践,并给出了最终的课程考核评价标准。由此制定的一系列教学方案经过实践检验,取得了较好的教学效果,具有研究参考的价值。  相似文献   

16.
With the development of network and information technologies, information security is more and more widely researched in China. To know where the work is and where it goes, we focus on comprehensively surveying the twenty years of important fundamental research by Chinese scholars, and giving, from our point of view, the significance as well as the outlook of future work. Some of the reviewed work, including the researches on fundamental theory of cryptography, cryptographic algorithm, security protocol, security infrastructure and information hiding, greatly advances the related sub-fields, and is highly recognized in and outside of China. Nevertheless, the overall work, we think, is still facing the problems of unbalanced development of sub-areas, limited scope of research, lack of systematic work and application, etc., leaving much room for improvement in the near future.  相似文献   

17.
综合介绍了国际上目前的密码学API发展的现状,分析了它们的优缺点,并利用面向对象技术实现了一个接口简单,符合密码概念的信息安全引擎工具包。  相似文献   

18.
《计算机密码学》课程教学改革的思考   总被引:1,自引:0,他引:1  
权双燕 《福建电脑》2008,(3):215-215
在分析《计算机密码学》课程教学现状的基础上,提出了以教学内容为重点,教学方法与实践环节相配套的教学改革思路。  相似文献   

19.
NTRU公开密钥体制算法分析与实现   总被引:7,自引:0,他引:7  
步山岳 《计算机工程》2002,28(6):111-113
介绍了一种新的公开密钥体制NTRU。NTRU逄法的安全性取决于一从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。从安全笥和有效性方面分析,NTRU密码体制有着广阔的应用前景。  相似文献   

20.
信息隐藏技术   总被引:5,自引:0,他引:5  
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的。但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了。攻击者还有可能在破译失败的情况下将信息破坏,使得即使是合法的  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号