共查询到20条相似文献,搜索用时 65 毫秒
1.
2.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密具有较强的保密能力,能够抵抗目前献上所见的有关此类密码的攻击。 相似文献
3.
盲签名是一种重要的密码与计算机网络安全技术,它的使用可以保证所传送的信息不被篡改和伪造。在盲签名方案中,消息的内容对签名者是不可见的,签名被泄露后,签名者不能追踪其签名。论文基于RSA密码体制,利用扩展Euclidean算法构造了一种不可跟踪盲签名方案。 相似文献
4.
多方签名加密体制是对签名加密体制的扩展,即多个签名者共同对消息进行签名加密操作。文章首先分析了现有的多方签名加密体制存在的缺陷,然后讨论了一种新的多方签名加密体制。该体制不仅能够有效实现消息机密性、消息不可伪造性、不可否认性及强健性等安全服务,而且可以实现消息灵活性、次序灵活性、消息可验性以及次序可验性。因此,该体制适用于保护消患及多个签名者免遭恶意攻击。 相似文献
5.
叙述了自动编/解码,独立密钥变量,基于复杂性的加密,自动密钥管理及非对称密钥密码等密码技术的发明及其影响、并对它们的使用条件特点作了介绍。 相似文献
6.
Chang和Lin提出在Rabin公钥密码体制基础上的用户身份签名方案,这里给出两种攻击该方案的方法来证明该方案是不安全的。 相似文献
7.
基于三种密码体制的会话密钥分配协议 总被引:3,自引:0,他引:3
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。 相似文献
8.
王志祥 《信息安全与通信保密》1998,(3)
在1992年欧洲密码学会上,Silvio Micali提出了公正密码体制的思想,并给出了一个利用Diffie-Hellman密钥交换协议构造的公正密码体制的方案。作为一个实用的公正密码体制方案,上述体制在算法的效率和公正性的实现方面仍需要作进一步的改进,尤其关于密钥重构和时间界监听等方面的策略还需要进行完善和提高,并与身份鉴别和认证签名结合起来。基于上述考虑,参考Silvio Micali的公正密码体制方案,本文给出了一个改进的公正密码体制方案。 相似文献
9.
10.
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书 相似文献
11.
介绍了使用中创信测信令监测系统分析高铁专网位置更新IMSI回填率低问题的案例,提出了改进IMSI回填率的优化方案。通过对比优化前后效果,说明方案的实施对于信令监测Mc口数据可用性的提升有明显的效果。这种关于IMSI关联回填的优化思路,对于信令监测系统的优化和维护工作极具推广和借鉴意义。 相似文献
12.
通过对现网IMSI与MSISDN号码使用规划受限的成因与弊端的分析.提出了通过增加灵活IMSI的路由翻译转接功能节点,实现IMSI与MSISDN号码混用的解决方案,从而解决移动运营商在面临IMSI与MSISDN混用的情况下,如何实现HLR容量的分裂,提高HLR利用率和号码使用率. 相似文献
13.
AES与ECC混合加密算法的无线数据通信系统设计 总被引:2,自引:0,他引:2
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。 相似文献
14.
15.
软件的可信运行是软件质量的关键因素,一个软件具有可信性是指其提供的服务总与用户的预期相符,为了保护软件的可信运行提出一种解决方案:通过在传统硬件计算平台上添加认证模块验证软件的完整性的方法保护软件的可信运行.认证模块使用非对称加密算法验证软件的数字签名,并根据认证结果控制主机软件的运行流程.一旦主机软件被篡改,认证模块就会锁住主机复位信号停止软件启动. 相似文献
16.
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。 相似文献
17.
18.
混合体制的验证签字系统 总被引:1,自引:0,他引:1
杨玲 《信息安全与通信保密》1995,(3)
本文提出了一种把单钥的消息验证码和双钥的数字签名相结合使用的消息验证签字系统,并对其性能进行了详细的分析,且在此基础上,给出了合同签署及多证人系统的协议流程。 相似文献
19.
论文针对GPS汽车监控系统设计了一个电子地图的版权保护系统,采用加密、数字签名、hash函数和安全协议来实现电子地图的版权保护,防止地图的非法传播和使用,并且用数字签名技术对软件进行保护。 相似文献
20.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构. 相似文献