首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
认证机构的实现   总被引:2,自引:0,他引:2  
公开密钥加密技术作为实现计算机安全的技术措施之一,公开密钥加密技术在电子商务等诸多领域得到广泛应用。公开密钥加密技术用于秘密通信,对通信数据进行加密,可以保证数据的保密性和完整性;另外该技术还可以方便实施数字签名,实现各种鉴别,包括信息内容的鉴别、信息源的鉴别和身份鉴另。秘密通信时使用接收方的公开密钥加密通信数据;鉴别时使用发送方的公开密钥验证发送方的数字签名。 由于系统中的任何用户都可以发布其公开密钥,可能出现以下情形: 情形一:用户UserB向用户UserA发送秘密信息 用户UserB从系统中…  相似文献   

2.
本文介绍了具体的信息加密技术的内容和国内外研究现状,针对新时期的信息加密技术在网络安全中的具体应用提出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术、数字签名、安全认证协议等技术。  相似文献   

3.
使用硬件认证的网上银行加密及不可否认性模型设计   总被引:1,自引:0,他引:1  
通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户信息保密和不可否认性上的特点及其优势和劣势。  相似文献   

4.
介绍信息安全实现的加密技术及数字签名技术等关键技术,给出公文流转系统的两个加密模型:一对多的公开发文模型以及一对一的秘密发文模型.对秘密密钥加密以及公开密钥加密算法进行了深入的研究,并在某事业单位的公文流转系统中成功实施,更好地验证所提出的安全加密技术的可行性.  相似文献   

5.
李安平 《计算机安全》2007,(8):15-16,32
PKI(Public Key Infrastructure,公开密钥体制)是目前比较成熟的安全解决方案,涉及对称密钥加密、数字签名、数字信封等技术,具有很好的安全效果。CA(Certificate Authority,认证中心)是PKI中不可缺少的一部分,该文将首先阐述与认证中心相关的一些基本概念,然后着重介绍一个认证中心的设计与实现。  相似文献   

6.
李安平 《计算机安全》2007,(8):15-16,32
PKI(Public Key Infrastructure,公开密钥体制)是目前比较成熟的安全解决方案,涉及对称密钥加密、数字签名、数字信封等技术,具有很好的安全效果。CA(Certificate Authority,认证中心)是PKI中不可缺少的一部分,该文将首先阐述与认证中心相关的一些基本概念,然后着重介绍一个认证中心的设计与实现。  相似文献   

7.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

8.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题.  相似文献   

9.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

10.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

11.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

12.
为此,ECHAP引入多种加密技术对传统CHAP认证作了变通和扩展,从而使身份认证的过程和用户帐号信息管理都更完善、安全。 首先,ECHAP在验证方面为每个注册用户生成了一个随机秘密值S,并采用某种对称加密算法(如RC4)对其加密存储;同时,加密(秘密值)的密钥K和原始秘密值S则存于某种便携安全存储介质(如SmartCard、SKey)中交给用户保管。这么做一方面源于双因子认证比传统单因子认证更可靠、安全,再就是保证敏感帐号信息在客户和服务器两端的存储都安全。 注: *与软盘、光盘等传统存储介质不同,SKey和SmartCard等智能安全存储介质都有Master Key和  相似文献   

13.
电子商务加密技术   总被引:1,自引:0,他引:1  
一、加密 在电子商务业务中,安全技术处于非常重要的地位,他负责保证整个系统业务的安全和正确的运转。本文将就电子商务系统安全技术的算法进行分析和介绍。 加密是用来保护敏感信息的传输,保证信息的安全性的一种广为使用的方法。密钥加密是目前电子商务业务使用较多的一种方法,在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:秘密密钥加密和公开密钥加密。以下介绍这两种密钥加密算法。 1、秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密…  相似文献   

14.
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份.为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制.该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息.同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证.通过对消息的双重保护,该体制实现了在公开信道上的安全通信.  相似文献   

15.
以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为信息的安全发挥着日益重要的作用.认证主要包括数字签名、身份认证以及公开密钥证明等.数字签名机制提供了一种鉴别方法;身份认证机制提供了判明和确认通信双方真实身份的方法,作为访问控制的基础;公开密钥证明机制对密钥进行验证.  相似文献   

16.
付学敬 《软件》2011,(12):33-35
摘要:针对企业网上年检系统在互联网环境下的可信与安全问题,提出了基于PEa/CA系统的应用安全解决方案,即通过在系统的身份认证和业务处理过程中数字信封、对称密钥加密和数字签名技术的综合应用以及相关功能和流程的设计,确保业务通信的机密性、完整性、身份确认和不可抵赖性,为面向社一会公众的、基于互联网的电子政务应用提供一种成熟、可靠的安全机制。  相似文献   

17.
刘刚  覃嘉  廖伟  刘强  吕玉琴 《计算机工程》2008,34(11):140-142
以基于身份的非对称加密技术为核心,引入身份证书和更具灵活性的XML格式属性证书,解决用户身份认证、私钥分发和安全实现增值服务问题。与话者在通话时,利用证书向PKDC进行身份认证,获取私钥,用于加密传输会话密钥。在信令协商过程中,CPL服务器通过验证用户的属性证书提取用户属性,更加便捷地实现增值服务。  相似文献   

18.
基于对称密钥的认证协议需要通信双方拥有共同的密钥,共享密钥的更新存在安全问题。针对上述问题,提出一个以数字信封技术注册图像口令的图像口令认证方案,利用基于身份加密算法的密钥分配协议解决共享密钥的更新问题,采用动态图像序列的登录方式抵抗肩窥攻击,且用户可以自由选择图像口令。理论分析结果证明,该方案可以抵抗重放攻击等常规攻击,并节省通信带宽。  相似文献   

19.
以基于身份的非对称加密技术为核心,构建媒体流加密方案,解决了基于SIP协议的VoIP中媒体流机密性问题。着重对基于身份的非对称加密系统中密钥获取、密钥交换等问题进行了分析,并且针对VoIP应用中的实际问题提出了解决措施。  相似文献   

20.
电子商务中的身份鉴别和交易认证需要采用很多安全技术。其中最主要的有四个,分别是密码技术、数字签名、身份认证和数字证书,以及认证中心。密码技术密码技术是其他各种安全技术的基础。利用密码技术,可以将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、小可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成为明文(即解密)。数据加密的方法很多,"常用的加密方法有常规的密钥密码方法和公开密钥方法两大类。前者以数据加密标准DES算法为典型标准,后者通常以R SA算法为代表。"}…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号