首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
曹毅  贺卫红 《微机发展》2004,14(12):53-54,58
辫群中某些特定的字问题和共轭问题是不可解的,鉴于这种特性,利用辫群的思想可以构造出在电子商务中实现数据加密的算法。密钥交换协议能够在两人或多人之间通过一个协议取得密钥并用于进一步的数据加密,在实际的密码世界中密钥交换是很重要的一个环节。文中分析了基于辫群的Anshel—Anshel—Goldfeld密钥交换协议算法的实现过程和安全性。基于辫群的密钥交换协议,能够很好地解决数据加密中密钥在发送者和接收者之间的交付难题,必将会有广阔的应用前景。  相似文献   

2.
辫群中某些特定的字问题和共轭问题是不可解的,鉴于这种特性,利用辫群的思想可以构造出在电子商务中实现数据加密的算法.密钥交换协议能够在两人或多人之间通过一个协议取得密钥并用于进一步的数据加密,在实际的密码世界中密钥交换是很重要的一个环节.文中分析了基于辫群的Anshel-Anshel-Goldfeld密钥交换协议算法的实现过程和安全性.基于辫群的密钥交换协议,能够很好地解决数据加密中密钥在发送者和接收者之间的交付难题,必将会有广阔的应用前景.  相似文献   

3.
在一个移动电子商务的解决方案中,尤其要注意加密数据的传送,应使用可靠、高效的加密算法实现安全的密钥管理协议。本文基于非对称密钥,提出基于非对称密钥的移动网络的密钥协商方案,具体分析模拟了该方案在实际移动商务环境中的通信过程,以及成员动态变化时密钥的更新过程。本方案有效的减少了冗余加密数据发送,使密钥更新延时更低,避免密钥过度更新而造成的网络拥塞,提高了密钥管理的安全和效率,适用于在实际移动商务环境中使用。  相似文献   

4.
在描述了XML安全特性特别是XML加密规范与处理后,就如何运用以上规范对XML数据对象加密密钥协商进行了探讨。分析了Diffie-Hellman协商密钥的产生机制,并运用JCE所具有的安全特性,实现了遵从XML加密规范的通信双方无需知道对方内容的密钥协商管理协议,即Diffie-Hellman协议。  相似文献   

5.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

6.
移动自组网中现有的基于多径路由的安全消息传输协议在机密性和可用性方面不能同时得到保证。提出一种安全增强的数据传输协议MODSMT(Modified Secure Message Transmission)。MODSMT协议关注的是数据的可用性和机密性,它在SMT协议基础上进行安全优化,每条路径上的加密密钥是通过采用秘密值关联的单向函数动态地计算而得出,编码片段加密后分开传输加密数据和对应密钥参数,并通过多径传输到目的节点。仿真表明,MODSMT协议对数据的可用性和机密性能够同时兼顾。  相似文献   

7.
基于用户鉴别码的加密系统设计   总被引:2,自引:0,他引:2  
马晨华  陆国栋  裘炅  赵阳 《计算机工程》2003,29(22):43-44,100
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。  相似文献   

8.
电子商务加密技术   总被引:1,自引:0,他引:1  
一、加密 在电子商务业务中,安全技术处于非常重要的地位,他负责保证整个系统业务的安全和正确的运转。本文将就电子商务系统安全技术的算法进行分析和介绍。 加密是用来保护敏感信息的传输,保证信息的安全性的一种广为使用的方法。密钥加密是目前电子商务业务使用较多的一种方法,在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:秘密密钥加密和公开密钥加密。以下介绍这两种密钥加密算法。 1、秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密…  相似文献   

9.
邻位异或算法在WEP协议密钥更换中的应用   总被引:1,自引:0,他引:1  
目前,无线局域网(WLAN)的数据加密主要采用IEEE 802.11标准中的WEP(Wired Equivalent Privacy)协议。按照WEP协议的加密方法,在相对一段时间内使用相同的密钥,极易出现相同的密钥流,成为安全隐患。利用邻位异或算法针对静态WEP协议密钥极少更换做出了改进,该方法可以使网络中所有节点在已知当前密钥的基础上生成新密钥。通过相同网络环境下生成重复密钥流的时间进行对比,该方案有效地解决了WEP协议长时间使用同一密钥,不易更换的问题,提高了系统的安全性。  相似文献   

10.
在安全传输层协议以及实时传输协议的基础上,提出了用于视频点播的安全协议。该协议不仅能够实现身份验证,密钥共享,密钥更新和视频数据加密传输的功能,还能够使用户根据实际情况选择不同的视频加密方式,并且在网络存在丢包、失序等情况下能正确解密视频数据。  相似文献   

11.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。  相似文献   

12.
安全性是电子商务交易中最关键、最核心的要素.分析电子商务交易系统的特点,论述电子商务交易必须满足的机密性、公平性、不可否认性等重要性质,提出保障交易安全的电子商务设计策略.  相似文献   

13.
随着电子商务在全球范围内的迅猛发展.商业机构都通过网络进行各种商务活动.电子商务给人们生活带来诸多便利的同时,出现了一些新的问题,其中之一就是个人隐私泄漏.总结电子商务环境下所采用的隐私保护关键技术,主要包括匿名通信技术、数据变换技术、密码和密码协议、K-匿名技术.  相似文献   

14.
电子商务中的信息安全问题及其对策   总被引:7,自引:0,他引:7  
安全问题已成为制约电子商务发展的“瓶颈”。通过对电子商务所面临的安全威胁及安全隐患进行分析,探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强我国电子商务信息安全的对策。  相似文献   

15.
网络信息安全是电子商务交易中不可回避的问题,而认证服务及信息的不可抵赖性是其交易过程中的重要安全保障。因此,本文将基于PKI技术的数字签名技术应用于网上书店,着重讲述购书交易过程中与大客户相关的数字认证、签名等一些关键技术,提出了一种解决方案。  相似文献   

16.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

17.
Gnutella是完全分布式的非结构化的P2P网络,与其他类型的P2P网络相比,它容错性好,支持复杂的查询,并受节点频繁加入和退出系统的影响小,在Gnutella网络上的电子商务应用有着良好的研究前景.本文就通过对P2P通信方式与基于Gnutella协议的网络综述,基于Gnutella的P2P电子商务模型的机制分析,研究了Gnutella的P2P电子商务模型的需求与功能,进行基于Gnutella的P2P电子商务模型总体架构设计.  相似文献   

18.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

19.
电子商务的实施,其关键是要保证整个商务过程中系统的安全性。针对这个问题,主要从安全要素、安全技术、安全电子交易等几个方面全面阐述电子商务的安全问题,其中重点分析了安全电子交易规范SET,并对电子商务安全的未来进行了分析。  相似文献   

20.
A prototype software framework and research testbed exploits recent findings in knowledge engineering to power an electronic commerce application. Chamois combines two main components. The infrastructure component consists of software products and prototype modules that provide key knowledge engineering technologies. The application component uses the infrastructure as a data and knowledge resource. We chose the primary application, an electronic commerce system, as our validation candidate because it includes various functional components that use the underlying knowledge engineering technology. These components include personalization, security, quality-of-service transmission of multimedia data, querying, and XML document management  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号