共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
本文介绍了具体的信息加密技术的内容和国内外研究现状,针对新时期的信息加密技术在网络安全中的具体应用提出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术、数字签名、安全认证协议等技术。 相似文献
3.
使用硬件认证的网上银行加密及不可否认性模型设计 总被引:1,自引:0,他引:1
通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户信息保密和不可否认性上的特点及其优势和劣势。 相似文献
4.
介绍信息安全实现的加密技术及数字签名技术等关键技术,给出公文流转系统的两个加密模型:一对多的公开发文模型以及一对一的秘密发文模型.对秘密密钥加密以及公开密钥加密算法进行了深入的研究,并在某事业单位的公文流转系统中成功实施,更好地验证所提出的安全加密技术的可行性. 相似文献
5.
PKI(Public Key Infrastructure,公开密钥体制)是目前比较成熟的安全解决方案,涉及对称密钥加密、数字签名、数字信封等技术,具有很好的安全效果。CA(Certificate Authority,认证中心)是PKI中不可缺少的一部分,该文将首先阐述与认证中心相关的一些基本概念,然后着重介绍一个认证中心的设计与实现。 相似文献
6.
PKI(Public Key Infrastructure,公开密钥体制)是目前比较成熟的安全解决方案,涉及对称密钥加密、数字签名、数字信封等技术,具有很好的安全效果。CA(Certificate Authority,认证中心)是PKI中不可缺少的一部分,该文将首先阐述与认证中心相关的一些基本概念,然后着重介绍一个认证中心的设计与实现。 相似文献
7.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。 相似文献
8.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题. 相似文献
9.
罗娜 《数字社区&智能家居》2008,3(11):832-834
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。 相似文献
10.
晏国勋 《网络安全技术与应用》2013,(8):100-104
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用. 相似文献
11.
LUO Na 《数字社区&智能家居》2008,(31)
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。 相似文献
12.
《计算机安全》2001,(6)
为此,ECHAP引入多种加密技术对传统CHAP认证作了变通和扩展,从而使身份认证的过程和用户帐号信息管理都更完善、安全。 首先,ECHAP在验证方面为每个注册用户生成了一个随机秘密值S,并采用某种对称加密算法(如RC4)对其加密存储;同时,加密(秘密值)的密钥K和原始秘密值S则存于某种便携安全存储介质(如SmartCard、SKey)中交给用户保管。这么做一方面源于双因子认证比传统单因子认证更可靠、安全,再就是保证敏感帐号信息在客户和服务器两端的存储都安全。 注: *与软盘、光盘等传统存储介质不同,SKey和SmartCard等智能安全存储介质都有Master Key和 相似文献
13.
14.
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份.为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制.该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息.同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证.通过对消息的双重保护,该体制实现了在公开信道上的安全通信. 相似文献
15.
以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为信息的安全发挥着日益重要的作用.认证主要包括数字签名、身份认证以及公开密钥证明等.数字签名机制提供了一种鉴别方法;身份认证机制提供了判明和确认通信双方真实身份的方法,作为访问控制的基础;公开密钥证明机制对密钥进行验证. 相似文献
16.
摘要:针对企业网上年检系统在互联网环境下的可信与安全问题,提出了基于PEa/CA系统的应用安全解决方案,即通过在系统的身份认证和业务处理过程中数字信封、对称密钥加密和数字签名技术的综合应用以及相关功能和流程的设计,确保业务通信的机密性、完整性、身份确认和不可抵赖性,为面向社一会公众的、基于互联网的电子政务应用提供一种成熟、可靠的安全机制。 相似文献
17.
18.
19.