首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
用XML实现电子公文的签名和加密   总被引:18,自引:1,他引:18  
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。  相似文献   

2.
一种基于PKI的安全公文签名加密解决方案   总被引:4,自引:0,他引:4  
张瑜  费文晓  余波 《微计算机信息》2006,22(18):100-102
讨论了基于PKI的签名加密技术基本原理,详细介绍了电子公文签名加密方式,并将其应用到企业内网Intranet和In-ternet中的信息交换,提出了一种保证企业电子公文签名加密安全传送的解决方案。  相似文献   

3.
该文以某企业的公文流转系统为例,就公文流转系统的安全性进行探讨,并提出一个基于公钥基础设施的解决方案,重点讨论了如何实现公文的可追溯性,以及在有向图类型的工作流中如何采用简单的共享信息高效地解决群体签名和加密信息多接受方问题。  相似文献   

4.
UML建模:实例分析   总被引:4,自引:14,他引:4  
文章简要介绍了UML的定义以及它与过程的关系,并结合电梯管理系统实例,探讨了用例图、类图,状态图和交互图的基本概念,分析了UML建模的基本思想和过程。  相似文献   

5.
基于代理重加密的云存储密文访问控制方案   总被引:1,自引:0,他引:1  
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。  相似文献   

6.
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。  相似文献   

7.
基于XML安全的电子公文系统研究与设计   总被引:5,自引:0,他引:5  
朱一群  张全海  李建华 《计算机工程》2006,32(9):131-132,135
根据XML加密、签名的安全性,设计了一种基于XML安全技术的电子公文系统,通过对系统安全性的分析,证明此系统满足公文的机密性保护、完整性、身份认证和不可否认性,是一个安全的电子公文系统。  相似文献   

8.
基于密文的属性加密机制(CP-ABE)在针对敏感数据的机密性保护中有广泛应用。在CP-ABE中,用户访问密文时,访问策略与密文同时发送给用户用于解密,而访问策略同样包含隐私信息,导致隐私信息被泄露。在传统的CP-ABE方案中引入群签名,实现对访问策略中属性的隐藏,防止了策略中的隐私泄露,并满足在选择明文攻击下的不可区分性。  相似文献   

9.
针对电子公文流转系统中公文审批存在多重签名的需求,建立了XML多重签名在公文流转系统中的应用模型。该模型将待签公文转化为XML数据,按照既定的签名顺序,每位签名者遵守"先验证再签名的规则",对XML数据进行有序多重签名。最后,将XML多重签名应用到一个典型的公文审批系统中,并按照XML数字签名规范化要求,对多重签名的实现过程进行了设计,从而验证了该模型的正确性和有效性,为XML多重签名在公文流转系统中的应用提供了可行的解决途径。  相似文献   

10.
针对电子公文流转系统中公文审批存在多重签名的需求,建立了XML多重签名在公文流转系统中的应用模型。该模型将待签公文转化为XML数据,按照既定的签名顺序,每位签名者遵守“先验证再签名的规则”,对XML数据进行有序多重签名。最后,将XML多重签名应用到一个典型的公文审批系统中,并按照XML数字签名规范化要求,对多重签名的实现过程进行了设计,从而验证了该模型的正确性和有效性,为XML多重签名在公文流转系统中的应用提供了可行的解决途径。  相似文献   

11.
为解决因通信网络加密执行能力有限而造成的隐私信息识别异常问题,提升网络体系对于隐私文本的加密处理能力,设计基于区块链的通信网络节点位置隐私加密控制模型;在区块链技术的支持下,建立密码共识机制,再根据智能合约中协议条文的编码形式,求解节点加密差值,完成基于区块链的通信网络节点加密验证;按照信息序列定义条件,建立P盒、S盒两类信息数列处理结构,完成对通信网络节点位置隐私信息数列产生器的设计;规范隐私信息的数据帧格式,根据密钥内容查询结果,确定熵值控制系数的取值范围,再实施熵值校验处理,实现基于区块链的通信网络节点位置隐私加密控制模型的设计;实验结果表明,区块链技术作用下,通信网络在单位时间内所能加密处理的信息样本总量达到了9.8×1013bit,因加密执行能力有限造成的隐私信息识别异常问题得到较好解决,隐私信息样本加密准确性为96.5%,能够加强网络体系在加密处理隐私文本方面的能力。  相似文献   

12.
随着计算机技术的发展,信息加密存储技术也在不断进步。但传统的信息加密存储技术安全性较低。因此,提出:基于NFS协议的计算机信息加密存储技术研究这一课题,运用NFS协议分析信息加密原理,NFS协议的加密的序列的效率比较高,因此,可在短时间内进行多次序列的产生提升的算法的速度。明确随机发生器的解密原理,避免序列之间因为相关性太强影响信息加密效果。基于NFS协议实现信息多层加密,最后通过测试实验证明,该计算机信息加密存储技术对信息的加密只需要124114μs~145012μs,是传统技术时间的一半。  相似文献   

13.
为了实现电子病历数据的细粒度访问控制以及安全存储与共享,提出了一种基于属性的云链协同存储的电子病历共享方案。该方案用对称加密算法加密电子病历,用基于密文策略的属性基加密算法加密对称密钥,用可搜索加密算法加密关键字。电子病历密文存储在医疗云上,安全索引存储在联盟链上。该方案使用可搜索加密技术实现关键字的安全搜索,使用代理重加密技术实现用户属性的撤销。经安全性证明,该方案能够实现密文的安全性和关键字的安全性。数值模拟实验结果表明,该方案是有效的。  相似文献   

14.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   

15.
目前工控数据存在安全传输系统加密速率较低,导致加密过程稳定性较差;为了解决上述问题,基于区块链技术设计了一种新的工控数据安全传输系统;系统硬件采用嵌入式的麒麟990处理器,处理器由单片机、内存器以及扩展电路组成,采用双频JJSH-9传输器代替传统的传输器;传输器两端设置双频的GPS接收天线,完成工控数据的发送和接收工作,配置PLC多路导轨式控制器;利用非对称加密算法,对需要传输的工控数据进行加密,保证数据的安全性;非对称加密算法由数据加密和解密两部分组成,算法通过密钥空间序列自动生成密钥对,可以生成解密密钥,完成解密;实验结果表明,基于区块链技术的系统传输速率在15~20 kbps范围内,传输速率波动平稳;传输效率在95%~99%之间,能够保证加密速率和数据传输的稳定性。  相似文献   

16.
XML元素级加密是指对XML文档中的某一特定部分进行加密。在讨论基于XSLT的元素级加密技术的基础之上,提出了使用扩展函数来实现XML元素级加密 /解密的功能,并通过具体的例子来说明其可行性。相对于其他元素级加密技术,该方法最大的优点就是避免了部署与维护的麻烦,它把所有的安全操作都限制在了样式表内,而不涉及XSLT处理器,具有高可用性。  相似文献   

17.
互联网的快速发展带来了用户隐私数据安全等问题,传统的解决方案是对数据进行加密.但由于加密方法存在加密过程中数据容易被泄漏,以及密钥不易存储和管理等问题,因此,针对以上问题,在TrustZone技术的基础上,对数据加密密钥生成、存储结构、加密策略、密钥存储、密钥获取进行了设计,解决了加密隐私数据过程中容易出现的安全隐患的...  相似文献   

18.
图像加密在当前信息安全堪忧的背景下显得尤为重要。传统加密方法是利用整数阶混沌序列或者其它低维离散序列的一个或者多个系数作为密钥对图像信息进行加密,由于加密序列相对简单且密钥空间较小,导致安全性不佳。本文提出基于分数阶Rossler混沌序列的图像加密算法,该算法以分数阶Rossler混沌系统的阶次和系统参数作为密钥,增大了密钥空间,而分数阶混沌系统特有的记忆特性,有效地增加了混沌序列的复杂性,使其在图像加密上更具安全性。  相似文献   

19.
一种基于指数性混沌序列的灰度图像加密算法   总被引:4,自引:2,他引:4  
文章基于指数性混沌序列来产生两个密钥序列,然后分别把它们映射到区间(但不改变混沌特性),进而应用这两个密钥序列所组成的矩阵作为加密模板设计加密算法,并把加密算法应用于灰度图像数据加密。分析表明,该文所设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。仿真结果表明,该算法具有良好的密码学特性。  相似文献   

20.
网页防篡改最主要的技术在文件加密保护这个领域.而目前流行水印加密技术已越来越不能满足网页安全需要。同时随着网页内容增加,水印技术已拖慢网站速度。介绍一种采用电子证书技术对网页的加密方法,其加密及解密只是认证过程,不会因网页数量增多而影响网页打开速度,且按现有技术分析,要破解此电子证书也较难,能真正起到防篡改作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号