共查询到20条相似文献,搜索用时 93 毫秒
1.
为了在安全性要求较高的应用中使用公文流转系统,保证公文在流转过程中的完整性和签署者的不可否认性,论文研究了基于PKI的电子签章技术,实现了基于ActiveX技术的面向Office的电子签章控件.该控件采用USBKey技术实现身份认证,利用VBA提取Office文档内容,采用数字签名与验证技术保证文档的完整性.基于实现的电子签章控件,开发子面向Web的集成电子签章功能的公文流转系统,用户可以在公文流转过程中,加盖电子签章,保证了公文在流转过程中的完整性和签署者的不可否认性,从而提高了公文流转系统的安全性. 相似文献
2.
随着电子商务活动和电子政务活动的飞速发展,电子签章开始广泛地应用到各个领域中.电子签章实质上就是一种数学签名运算.传统的电子签章系统采用“一人一章”的签名体制,实现签署人的身份认证,使得签名效率无法得到提升,同时存在滥用职权的隐患.在研究传统电子签章设计原则和关键技术的基础上,重点分析其存在的安全缺陷,提出基于环签名技术设计安全可靠的电子签章方案,并讨论其安全性. 相似文献
3.
4.
针对现有Word(.doc)电子文档缺乏完整性保护,以及现有电子文档签章软件采用数字水印嵌入印章图片的方法存在安全缺陷的情况,提出了一种基于椭圆曲线数字签名算法的电子签章系统方案;在Word二次开发接口上,利用控件技术创建Word编辑器中间件,实现对电子文档进行数字签名及认证的完整性保护。对比分析与实验表明,该方案具有较高的安全性,且在高效性和易操作性方面优于现有签章系统。 相似文献
5.
对用户进行身份认证是操作系统安全机制的关键部分。基于电子证书的身份认证方法,很好地解决了口令认证的一些缺陷,大大提高了系统安全性。在我们对linux内核的安全改造中,引入内核级、基于电子证书的身份认证方式,有效地增强了操作系统安全性,在此基础上,还可以设计实现跨平台的安全操作系统集中管理,有效提高效率,方便使用。论文对该模型涉及的证书格式、认证模型的安全性能、认证(包括远程认证和本地认证)和证书管理方法及其实现过程做了阐述。 相似文献
6.
新的无证书代理盲签名方案 总被引:3,自引:1,他引:2
无证书公钥密码学既不存在传统的公钥密码系统的证书管理耗费,也不存在基于身份的密码系统中的密钥托管问题,安全且高效。研究了代理盲签名方案的构造和应用,发现现有的无证书代理盲签名方案较少,而在无证书密码系统中研究代理盲签名会更容易满足其在电子投票、电子银行等应用领域中对安全性和高效性的要求。 基于双线性对知识和离散对数困难问题,提出了一种无证书代理盲签名方案,该方案满足盲性、不可伪造性、可鉴别性、不可否认性等性质。 相似文献
7.
电子签章系统电子签章系统实现的关键技术CA技术在电子签名系统运用中,首先由用户向CA中心申请,提交公钥和个人信息给认证中心,经审核通过后方能获取证书。验证数字签名时,用户通过发送者的数字证书来完成完整的数据验证过程。公开密钥加密体制及散列算法公开密钥加密的原理是: 相似文献
8.
项目综述 电子签章系统是伴随着我国信息化建设飞速发展而出现的高新技术,它的出现解决了电子文档有效性验证即签字盖章的焦点问题。电子签章在辨识电子文档签署者的身份的同时又可以验证当前文档的完整性,从而在电子文档的实际流转中确保电子文档的真实性、可靠性以及签名(签章)的不可否认性。 相似文献
9.
一份重要的电子文档被篡改,必然造成严重的后果,iSignature电子签章系统是一整套基于Windows平台采用ActiveX技术开发的应用软件,它可实现在Word文件上加盖电子印章和手写签名,并将该签章和文件绑定在一起,一旦被绑定的文件内容发生改变(非法篡改或传输错误),签章将失效。只有合法拥有印章钥匙盘并且有密码权限的用户才能在文件上加盖电子签章。 相似文献
10.
11.
基于数字证书的数字签名系统的设计与实现 总被引:5,自引:0,他引:5
屈喜龙 《计算机工程与应用》2006,42(15):189-192
数字签名已经得到了相关法律的认可,数字签名在电子商务中发挥着越来越重要的作用。文章介绍了数字签名的基本方法及其原理,并指出了他们各自的特点。提出了基于数字证书的数字签名方案,论证了其合理性、有效性和可行性。并结合成德绵区域网络化制造系统中电子商务模块的开发实践,详细介绍了一个基于数字证书的数字签名系统的设计和实现过程。并给出了重要的源代码和真实系统的运行界面。 相似文献
12.
数字证书对因特网密钥交换协议版本2IKEv2(Internet Key Exchange version 2)的初始化交互协商的安全及效率有很大的影响。提出了一种基于ECC数字证书的身份认证机制,并在IPSec VPN系统的IKEv2初始化过程中应用ECC数字证书实现了通信双方的身份认证。在同等测试条件下,相同安全等级的ECC证书与RSA证书对IKEv2协商效率的对比结果表明,采用基于ECC的X.509证书进行身份认证,能够有效地提高IKEv2初始化过程的效率和安全强度。 相似文献
13.
证书解析是证书应用的基础,目前已知的证书解析操作均运行于操作系统应用层。这种证书解析方法尽管具有较强的通用性,但代码复杂,占用系统资源较多。本文在研究证书格式的基础上,给出了一种适用于操作系统内核层、嵌入式系统等资源受限环境的解析方法,具有实现简单、占用资源少、运行速度快等特点。 相似文献
14.
15.
证书撤销机制的分析与研究 总被引:1,自引:1,他引:0
邓晓军 《计算机工程与设计》2007,28(7):1538-1540
数字证书是实现电子政务和电子商务中实体的信任及信任验证的关键元素.CA实际可能会根据不同的情况而导致证书的意外作废或撤销,那么应使要使用证书的用户尽可能获知最新的证书情况,这对于实现PKI系统的可信性至关重要.通过分析国内外通常采用的CRL和OCSP这两种基本的证书撤销、查询方法,总结了它们的优缺点以及在实际应用过程中遇到的难点.最后提出了相应的改进措施,使用户能及时获得最新的证书状况,为电子政务和电子商务提供更可靠的安全性. 相似文献
16.
分析企业自建CA的必要性,给出CA系统建设方案,对设计CA系统的功能模块进行,阐述系统核心模块,即证书生成模块的实现. 相似文献
17.
身份认证是属于信息安全服务中的识别与鉴别服务范畴,它主要由加密、口令、身份识别与鉴别、数字证书和数字签名等安全机制所组成。身份认证在信息安全中极为重要,它是保护一个信息系统的安全大门,是把好信息系统安全的第一道关。所以,很多系统特别是军事、金融、保险、电子商务、电子交易支付和电子政务系统中已广泛应用身份认证机制。本文论述了电子支付中的各种方法和作用,以及防止信息系统被侵入的各种机制。 相似文献
18.
网络制造的信息安全策略 总被引:3,自引:0,他引:3
21世纪传统制造业将面临严重的挑战,网络制造模式将最终代替传统的制造模式,
然而,网络制造所借助的Internet由于是开放的、不设防的,这势必给网络制造带来先天性
的安全隐患.本文在分析网络制造的信息安全需求的前提下,提出了一个全新的解决方案:
利用PKI加密技术和签名技术处理待发送的制造消息.采用这个方法可以从根本上解决网络
制造的安全问题. 相似文献
19.
20.
PEM标准下密钥的证书管理方式 总被引:1,自引:0,他引:1
谢冬青 《计算机工程与应用》2000,36(4):114-115
分析了 PGP系统、SMTP、POP3协议的安全性问题,在 PEM标准下实现了密钥的证书管理,包括证书的申请、分发、存放、更新、注销、失效管理。应用密钥的证书管理方式,可以大大改善网络的安全性。 相似文献