共查询到20条相似文献,搜索用时 31 毫秒
1.
文章首先介绍了密码体制的基本分类,然后介绍了当今应用比较广泛的两种密码体制--DES和RSA体制,讨论它们的安全性,并对它们在电子商务中的应用进行阐述。 相似文献
2.
基于数字签名技术的网络通信安全研究 总被引:8,自引:0,他引:8
随着Internet的迅猛发展和广泛普及,对网络通信安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。文章介绍了数字签名技术和DES加密算法及其在网络通信安全中的应用,并设计了基于数字签名技术的网络安全通信方式。 相似文献
3.
随着Internet的迅猛发展和广泛普及,对网络通信安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位.文章介绍了数字签名技术和DES加密算法及其在网络通信安全中的应用,并设计了基于数字签名技术的网络安全通信方式. 相似文献
4.
5.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。 相似文献
6.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题. 相似文献
7.
8.
电子商务中的安全与控制 总被引:1,自引:0,他引:1
一个充分集成的E—Commerce如图一的结构,参与交易的各方,将自己的内部网Intranet于Internet相连。这种具有三层结构的电子商务体系,使得企业可以向供应商和销售商提供只能通过Web才能得到的重要服务,比如产品的库存、发货数量和帐款状况等实时信息,从而是企业获得更大的利润空间。 相似文献
9.
本文介绍了一个EDI 报文运作安全系统,以及它在国际集装箱运输EDI系统中的实现方法。 相似文献
10.
数据库系统的信息安全性已成为目前迫切需要解决的课题。本文介绍一种基于字段加密,动态分配密钥的新型的加密方法,这种方法较好地解决了不同用户对数据加密的不同要求,妥善地处理好了加密强度与数据库系统性能之间的矛盾,具有一定的实际意义。 相似文献
11.
12.
13.
14.
15.
16.
17.
Securing embedded systems 总被引:1,自引:0,他引:1
A top-down, multiabstraction layer approach for embedded security design reduces the risk of security flaws, letting designers maximize security while limiting area, energy, and computation costs. 相似文献
18.
For the past year (1996-7), the browser war between Netscape and Microsoft has made Internet news headlines, with each company offering new and better features. But the competition for “more features” leaves an important area of network software behind: security. In fact, packing software with features is the best way to complicate its security. And even if software companies made securing their Web products their highest priority, human related errors would still remain. Securing the Web starts with Web users understanding security. The article goes on to discuss server-side security, cryptography and client-side security 相似文献
19.
《Computer Networks》2002,38(3):347-371
Open architecture networks provide applications with fine-grained control over network elements. With this control comes the risk of misuse and new challenges to security beyond those present in conventional networks. One particular security requirement is the ability of applications to protect the secrecy and integrity of transmitted data while still allowing trusted active elements within the network to operate on that data.This paper describes mechanisms for identifying trusted nodes within a network and securely deploying adaptation instructions to those nodes while preventing unauthorized access and modification of application data. Promising experimental results of our implementation within the Conductor adaptation framework will also be presented, suggesting that such features can be incorporated into real networks. 相似文献
20.