首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
高速公开密钥密码处理器   总被引:1,自引:0,他引:1  
本文介绍了日本电极电话公司开发的一各全定制单片调整公开密钥密码处理器,这是一有科运算的0.5μm密码处理器。它采用高速幂剩余运算的冗余二进制计数法,运算部分为位片宏。1024比特的幂剩余运算最快有50ms就能完成。其主要特征是:(1)和单密钥密码处理器进行有机结合,用单密钥密友 加密通信数据,用这种密码处理器进行验的签名,从而构成对方验证、密钥分配和信息实时加密的系统;(2)可以舍不得了大为102  相似文献   

2.
本在简单介绍PKI(Public Key Infr astructure,公共密钥基础设施)系统的基础上,重点分析了几种流行的PKI信任模型,指出了它们的优缺点,并提出了自己的观点。  相似文献   

3.
公开密钥基础设施(PKI)简介   总被引:1,自引:0,他引:1  
随着网络技术和信息技术的快速发展,电子商务作为崭新的经营模式和理念已经被越来越多的人所接受,它已成为传统商务活动的一个重要补充,并彻底改变其贸易活动的本质。但是由于网络环境异常复杂、相关政策和法律法规的制订相对滞后等原因,电子商务的安全性仍然难以得到切实有效的保障。为了解决电子商务存在的安全问题,世界各国科技工作者经过多年不懈的研究,初步形成了一套比较完整的解决方案,  相似文献   

4.
Internet已经成为全世界计算机用户传输信息和获取信息的公共要道,不言而喻,其中有些利害攸关的信息只是针对特定范围的发信者与收信者,不许可第三方获知。因而,这些信息必须经过加密,使局外人无法读懂其中的内容。随着在Internet上进行电子商务活动的兴起,对信息加密的需要更为迫切。 就在6月底,美国克林顿总统宣布了支持在In-ternet上的自由贸易政策,提倡使Internet成为提供商品和服务的免税环境,促进电子商业更大的发展。但是,另一方面,他仍然对带有加密功能的软硬件产品的  相似文献   

5.
尹恒  卢苇 《电讯技术》2002,42(2):84-87
公开密钥加密技术在最近几年得到了极大的重视和发展。本文讨论了公钥加密技术的原理和实施技术,并结合公钥技术在Lotus Domino/Notes中的应用,着重探讨了Lotus系统内部用户校验和认证机制的建立和实施。  相似文献   

6.
网络安全与加密方案   总被引:4,自引:0,他引:4  
实现网络安全最有效的办法进加密。数据加密是所有通信安全依赖的基础。本文叙述了在链路,节点和端-端三个通信层次上加密的特点和方法。  相似文献   

7.
网络安全技术──数据加密   总被引:1,自引:0,他引:1  
数据加密是实现网络安全的关键技术之一。本文首先介绍加密的基本概念。然后着重讨论两类最常见的加密技术:私用密钥加密和公开密钥加密,并详细探讨了它们的特点、发展及今后的研究方向。  相似文献   

8.
公开密钥基础设施综述   总被引:5,自引:0,他引:5  
使用PKI可以建立一个安全的网络环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证数据的机密性、完整性、有效性和抗抵赖性,可以说PKI是网络系统安全运行的基础。文章介绍了PKI的组成、功能等,重点介绍了证书撤销和信任模型。最后指出当前PKI系统的不足。  相似文献   

9.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密具有较强的保密能力,能够抵抗目前献上所见的有关此类密码的攻击。  相似文献   

10.
在分析了不同加密算法及其密钥管理的基础上 ,介绍了Internet上常用的两种加密技术 ;讨论了数字指纹、盲签名、数字时间戳等多种数字签名技术 ,以及kerberos、SSL、S -HTTP和SET等身份认证技术。  相似文献   

11.
12.
数据库安全与加密   总被引:1,自引:0,他引:1  
  相似文献   

13.
本文以[1]中提出的FPKC体制中的加密变换为背景,引进了所谓原加型与原扩张型变换,包括它们的退化形式,并讨论了它们相应的逆变换。给出了有关的线性方程组或二次方程组,证明了它们必有解,而且任意一组解都给出了有关的逆变换。这些结果说明FPKC体制是不安全的。  相似文献   

14.
为了保证信息传输的安全,目前通用的办法是采用建立在公开密钥体制KI)基础上的数字证书,对要传输的数字信息进行加密和签名。为了配合无线Internet技术的发展,又将公开密钥体制应用于无线环境。分析了无线公开密钥体制的结构,介绍了无线公开密钥体制的核心-无线认证中心的两种建立方法,尤其是扩展现有的两种建立方法,尤其是扩展现有的有线认证中心为无线认证中心的方法。  相似文献   

15.
NTRU公开密钥体制快速实现算法   总被引:1,自引:0,他引:1  
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上.  相似文献   

16.
根据光路可逆原理,利用光全息技术实现了一种新的光学信息加密的方法。该方法在原始信息的菲涅尔衍射场中加入随机调制版,信息传输的距离和调制版等参数均可构成加密过程中的“密钥”。计算机仿真和光学实验结果表明,该加密方法能够成功实现光学信息的加密和解密,对“密钥”参数十分敏感,具有极高的保密性能和良好的抗噪性能。  相似文献   

17.
徐庆征 《数据通信》2004,(3):33-35,39
公开密钥基础设施是目前保障大型开放式网络环境下网络和信息系统安全的最可行、有效的措施,是网络经济的制高点,也是推动互联网发展、保障事务处理安全、推动电子政务、电子商务、网上银行、网上证券等发展的支撑点。本文介绍了公开密钥基础设施的系统组成,对其体系结构进行了分析研究,并结合我国国情提出了发展方向。  相似文献   

18.
基于公开密钥算法的群组安全体系   总被引:1,自引:1,他引:1  
分析了群组用户对信息安全的特殊需求,提出了一种面向群组用户的密码体系。方案基于公开密钥算法,并使用多项式对密钥进行分割,可以实现用户组间的数字签名、验证以及加密、解密,而且不会泄露用户的私人密钥。给出了基于RSA算法的具体实现,并分析了安全性。  相似文献   

19.
当前公开密钥基础设施的主要问题分析   总被引:9,自引:0,他引:9  
PKI作为一种网络安全基础设施,日益受到关注,但是PKI还有许多问题有待解决,文章首先由信任的定义及其数学属性入手,指出PKI先天固有的不足,然后指出各种PKI系统都具有的问题,当前现有标准X.509,PGP,SPKI/SDSI的各自缺陷。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号