首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

2.
基于FPGA的RSA算法在数字签名中的应用   总被引:1,自引:0,他引:1  
随着金融电子化的快速发展,为了在开放的网络上处理交易,迫切需要一种能够进行身份鉴别、数据完整性认证和抗否认的技术,数字签名也就应运而生。由于RSA公钥密码算法具有保密性强和便于密钥管理的优点,因此在数字签名上得到了广泛的应用。本文提出了用可编程器件FPGA来实现RSA算法在数字签名中的应用。我们利用Aldec公司的Active软件,采用Altera公司的STRATIX系列的EP1S40F1508C5的芯片作为目标器件进行仿真,从仿真结果中可以看出512-bit的RSA算法,在工作频率为100MHz时签名的最长时间小于6ms,完全达到了应用要求。  相似文献   

3.
文章通过分析和比较AES加密算法和RSA加密算法的实现过程和各自的特点,提出了一种可以将这2种经典加密算法相混合的、新的数据信息加密技术。这种混合加密技术,可以充分发挥AES算法加密运算速度快,RSA算法密匙容易分发和保管的特点,更加有利于网络传输数据的加密。  相似文献   

4.
郝维来 《信息技术》2003,27(2):34-35
针对网上通信安全的重要性 ,提出了利用RSA加密技术实现数字签名的方法 ,通过深入研究RSA的安全性和模幂算法 ,并编程予以实现 ,为网络通信安全技术提供参考。  相似文献   

5.
基于RSA的多重数字签名   总被引:17,自引:0,他引:17  
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。  相似文献   

6.
基于矢量空间秘密共享方案和RSA签名方案提出了一种新的签名方案,即矢量空间RSA签名方案,该方案包括文献[1]中方案作为其特殊情况。在该方案中,N个参与者共享RSA签名方案的秘密密钥,能保证矢量空间访问结构I中参与者的授权子集产生有效的RSA群签名,而参与者的非授权子集不能产生有效的RSA群签名。  相似文献   

7.
拥有RSA数字签名的零知识证明   总被引:4,自引:0,他引:4  
提出了一种拥有RSA数字签名的零知识证明方案。该方案给出了防止RSA数字签名任意传播的一种新方法——签名者不直接提供对信息M的签名,而是提供拥有对该信息的数字签名的一个零知识证明。该方案是可证实数字签名的改进,但比证实签名简单且不需要第三方的参与。本文中给的方案,可广泛应用于信息产品的版权保护中。1  相似文献   

8.
同晓莉 《现代电视技术》2007,(3):106-107,142
目前数字电视在我国得到了快速的发展,数字电视的安全成为一个越来越重要的研究课题,数字签名作为一种重要的安全机制,它能提供信号源的证明、数字完整性和不可否认性,因而数字电视可以采用这种技术手段来保证数据的安全。本文讨论了数字签名的特征、数字签名的各种算法和数字签名的功能,以及数字签名技术在数字电视中的应用。  相似文献   

9.
10.
李静 《电子测试》2014,(22):130-131,136
电子政务的网络信息安全直接关系到电子政务的应用与发展,而数字签名技术可以有效地辨别和验证接收到的信息,是一种非常重要的网络信息安全防护技术。本文首先分析了电子政务的安全需求,其次介绍了数字签名技术的原理及功能,最后探讨了数字签名技术在电子政务中的应用。  相似文献   

11.
Internet的高速发展,给人们的工 作和生活带来了极大的便利,对 Internet的服务品质和访问速度要求 越来越高,但受Web服务器的负荷和 传输距离等因素的影响,网络的响应 速度并不尽如人意。为了实现利用网 络缓存技术,使Web服务数据流既可 就近访问,又可全局负载均衡流量, 优化网络数据传输,从而获得高速的 体验和品质保证,CDN内容传输网络 技术应运而生。  相似文献   

12.
1引言随着国家经济建设的不断发展,人民的精神文化需求也在不断提升,全国各地正进入大型文化设施建设的高峰期,而且中国成功取得了2008年国际奥林匹克运动会的举办权,体育场馆建设也拉开了序幕。扩声系统作为其中不可缺少的一部分,也迎来了一个发展的春天。对于扩声系统中的音频信号传输技术,笔者根据近来的设计实践,对音频信号的数字化传输进行了初步探讨,简要介绍如下。2音频传输技术的分类及简析随着科学技术的不断进步和发展,音频信号传输的方式也呈现多样化,现代声系统工程中,传输技术的改进是减少失真度和提高还原度的重要手段,目前广…  相似文献   

13.
从概念上讲,数字签名(digital signature)与电子签名(electronic signature)是不同的。电子签名是一般化的概念,凡是具有签名功能的电子手段均可称之为电子签名。而数字签名,由于历史的原因,已经被特指为利用公钥密码和散列算法而生成的签名。数字签名是电子签名的一种特定形式。之所以会产生这两个概念,有其历史的原因和现实的意义。 数字签名的概念最早产生于学术界,并广泛应用于科学技术领域。早在1976年Diffie提出公钥密码思想的时候(New Directions inCryptography),就认为“签名”是公钥密码的一个重要应用,只是当时并未…  相似文献   

14.
The last ten years have seen an enormous amount of legal, regulatory, and technological activity aimed at designing a proper electronic equivalent to handwritten signatures. One such design, that of cryptology-based (or digital) signatures, has succeeded over other solutions to the point where, in certain legal systems, such as those of the Member States of the European Union, electronic signatures are almost exclusively understood to be based on public-key cryptography. Yet, several archival institutions (including the National Archives of Canada, Australia and the US) have expressed ambivalence at the prospect of preserving digitally signed records. This paper argues that discrepancies between technical, legal and archival responses to the problem of long-term preservation of digitally signed documents are founded on diverging understandings — physical vs. contextual — of electronic authenticity.  相似文献   

15.
本文利用数学规划中整数不定方程组求解的困难提出了一种全新的数字签名方法。该方法防止破译与伪造的依据是整数不定方程组的求解在计算上是强NP问题.本文提出的签名方法具有类似于DSS的随机特性.有效地防止了伪造签名的可能性。  相似文献   

16.
马兴成  闫行健 《信息技术》2010,(3):112-114,118
在中国医疗改革的进程中,医疗信息系统的建设为医疗服务提供了强大的运行环境,数字签名技术是信息系统安全运行的重要保障技术,为电子病历等医疗信息的安全使用提供技术手段.首先对数字签名的概念、原理、意义进行了介绍,后对医院信息系统工作流程进行分析,向医院信息系统中加入了数字签名技术,并用Delphi开发工具和WeOnlyDo! Software公司开发的WodCrypt控件设计完成了数字签名系统,实现了对病历信息的签名和验证.  相似文献   

17.
基于RSA的因式分解和离散对数问题,文中提出了一种安全性高,具有良好特性的(t,n)门限群签名方案。其安全性是基于求离散对数和RSA大整数因式分解的困难。方案不仅具有可追踪性和防止群内成员共谋获得系统秘密参数,而且还具有签名验证简单且计算量少,签名的匿名性和防冒充性等优点。  相似文献   

18.
Image authentication verifies the originality of an image by detecting malicious manipulations. This goal is different from that of image watermarking which embeds into the image a signature surviving most manipulations. Most existing methods for image authentication treat all types of manipulation equally (i.e., as unacceptable). However, some applications demand techniques that can distinguish acceptable manipulations (e.g., compression) from malicious ones. In this paper, we describe an effective technique for image authentication, which can prevent malicious manipulations but allow JPEG lossy compression. The authentication signature is based on the invariance of the relationship between the DCT coefficients at the same position in separate blocks of an image. This relationship will be preserved when these coefficients are quantized in a JPEG compression process. Our proposed method can distinguish malicious manipulations from JPEG lossy compression regardless of how high the compression ratio is. We also show that, in different practical cases, the design of the authenticator depends on the number of recompression times, and whether the image is decoded into integral values in the pixel domain during the recompression process. Theoretical and experimental results indicate that this technique is effective for image authentication.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号