首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 57 毫秒
1.
基于PKI的安全代理软件的设计   总被引:1,自引:1,他引:1  
介绍了PKI的体系结构、基本技术以及其支持的B 2B网上购物安全模式 ,并结合笔者设计安全代理软件的经验介绍了安全代理软件设计的方法及工具  相似文献   

2.
挑战题描述Word文档目前是办公和生活中最常用的文档格式,可是Word文档的保护也是最令我头疼的。因为我工作的需要,我编写的一些Word文档内容是不能让别人随意修改的。一些发送给别人的重要的文档和协议,在传输过程中,也担心文档内容会被别有用心的人所篡改。随着Word  相似文献   

3.
一个安全电子邮件系统的设计与实现   总被引:4,自引:0,他引:4  
分析了安全电子邮件需要解决的问题,介绍了安全电子邮件的解决方案,并以一个企业的工资发放邮件系统为例给出了企业级安全解决的实例。  相似文献   

4.
Microsoft的加密应用程序接口CryptoAPI使开发人员可以在应用程序中加入强大的保证数据通信安全性的功能。本文研究了在VC 应用程序中利用CryptoAPI实现数字签名和验证、数据加密和解密等安全数据通信的关键技术,并给出了实现的方法。  相似文献   

5.
基于数字签名技术的安全电子邮件   总被引:1,自引:0,他引:1  
随着信息科技的普及,电子邮件已不仅仅是单纯的信件沟通,还可以接收客户的订单、传送合同书以及交换商业机密等,伴随这些功能的不断整合扩大,对电子邮件传递中的安全需求也日益增强。该文以电子邮件系统为背景,结合数字签名技术提出了一种全新的发送过程,从源头上解决非法邮件的传递。  相似文献   

6.
付学敬 《软件》2011,(12):33-35
摘要:针对企业网上年检系统在互联网环境下的可信与安全问题,提出了基于PEa/CA系统的应用安全解决方案,即通过在系统的身份认证和业务处理过程中数字信封、对称密钥加密和数字签名技术的综合应用以及相关功能和流程的设计,确保业务通信的机密性、完整性、身份确认和不可抵赖性,为面向社一会公众的、基于互联网的电子政务应用提供一种成熟、可靠的安全机制。  相似文献   

7.
本文以电子邮件系统为研究背景,在数字签名技术的基础上,提出了一种基于数字签名技术的安全电子邮件系统的设计方案,并给出了发送电子邮件模块和接收电子邮件模块的详细的设计流程以及基于Java语言的具体的代码实现。  相似文献   

8.
在深入研究数字信封技术和数字签名技术工作原理的基础上,针对在解决业务链的多方通信过程中敏感数据安全问题的不足,提出了多方数据通信安全模型,用于保证数据安全,可以很好地满足业务链中一方对所要提供给其它各方的多个敏感数据进行整体签名、分别验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。  相似文献   

9.
乔加新 《微机发展》2007,17(6):179-182
在深入研究数字信封技术和数字签名技术工作原理的基础上,针对在解决业务链的多方通信过程中敏感数据安全问题的不足,提出了多方数据通信安全模型,用于保证数据安全,可以很好地满足业务链中一方对所要提供给其它各方的多个敏感数据进行整体签名、分别验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。  相似文献   

10.
用CAPICOM组件实现应用系统安全性的方法   总被引:5,自引:0,他引:5  
宋玲  李陶深  陈拓 《计算机工程》2004,30(16):128-129,F003
介绍了基于公钥基础结构PKI的保证网络数据安全性的主要技术以及微软的高性能加密应用程序接口组件CAPICOM,并通过实例说明了利用CAPICOM实现应用系统数据安全性的方法。  相似文献   

11.
In this paper, we present a secure and robust content-based digital signature scheme for verifying the authenticity of JPEG2000 images quantitatively, in terms of a unique concept named lowest authenticable bit rates (LABR). Given a LABR, the authenticity of the watermarked JPEG2000 image will be protected as long as its final transcoded bit rate is not less than the LABR. The whole scheme, which is extended from the crypto data-based digital signature scheme, mainly comprises signature generation/verification, error correction coding (ECC) and watermark embedding/extracting. The invariant features, which are generated from fractionalized bit planes during the procedure of embedded block coding with optimized truncation in JPEG2000, are coded and signed by the sender's private key to generate one crypto signature (hundreds of bits only) per image, regardless of the image size. ECC is employed to tame the perturbations of extracted features caused by processes such as transcoding. Watermarking only serves to store the check information of ECC. The proposed solution can be efficiently incorporated into the JPEG2000 codec (Part 1) and is also compatible with Public Key Infrastructure. After detailing the proposed solution, system performance on security as well as robustness will be evaluated.  相似文献   

12.
《国际计算机数学杂志》2012,89(11):2244-2258
A provably secure certificateless digital signature scheme using elliptic curve cryptography is presented in this paper. Since the certificateless public key cryptosystem removes the complex certificate management procedure and the private key escrow problem of traditional public key cryptography (PKC) and identity-based cryptosystem (IBC), respectively, and as a result, the proposed scheme is more efficient than IBC- and PKC-based signatures. Besides, the bilinear pairing and map-to-point hash function are time-consuming operations, and thus the signatures without these two operations are more attractive in real applications and the present work has been carried out in this direction. Based on the elliptic curve discrete logarithm assumption, it is shown that the proposed scheme is unforgeable under the adaptive chosen message and identity attacks in the random oracle model against variety of adversaries. Finally, our signature scheme is compared with a number of competitive schemes and the satisfactory performance has been achieved.  相似文献   

13.
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。前向安全的数字签名能解决密钥泄露问题。现有基于身份前向安全的代理签名文献数量少,效率也有待进一步提高。结合代理签名和前向安全,利用双线性映射,构造了一种高效的基于身份前向安全的代理签名方案。分析表明,该方案在保持了前向安全代理签名的各种安全特性的条件下,效率高于已有方案,更适合在实际中应用。  相似文献   

14.
一种高效安全的无证书数字签名方案   总被引:3,自引:0,他引:3  
无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的无证书签名方案,在随机谕示模型下,给出了该方案的安全性分析。与同类方案相比,该方案具有较高的效率。  相似文献   

15.
具有前向安全性质的指定验证人代理签名方案   总被引:1,自引:0,他引:1  
左为平  王彩芬 《计算机应用》2007,27(8):1898-1900
由于已有的指定验证人代理签名方案都不具有前向安全的性质,基于有限域上离散对数难解问题和强RSA假设,应用前向安全理论和指定验证人代理签名方案思想,提出了一种具有前向安全特性的指定验证人代理签名方案。在该方案中,代理签名具有前向安全性,即使代理签名人当前时间段的代理签名密钥被泄漏,敌手也不能伪造此时段之前的签名,以前所产生的代理签名依然有效。  相似文献   

16.
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。  相似文献   

17.
基于证书公钥密码系统是近年来提出的一种新型公钥密码体制,它结合了传统公钥密码体制和基于身份密码体制的优点,克服了其存在的问题。利用双线性映射,提出了一个基于证书的数字签名方案,在随机预言机模型下给出了严格的安全证明。方案的安全性基于q强Diffie-Hellman问题和扩展的逆计算Diffie-Hellman问题的困难性。分析表明,所构造的新方案满足正确性和存在不可伪造性,具有较高的安全性,不仅简化了证书管理过程,克服了密钥托管问题,而且方案的整体性能比较高。  相似文献   

18.
一种前向安全的无证书代理签名方案*   总被引:2,自引:1,他引:1  
为了解决密钥泄露问题,提出一个具有前向安全性的无证书代理签名方案。本方案采用密钥不断更新的方法,保证了代理签名方案的前向安全性,即当代理签名者的代理密钥泄露后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄露所带来的损失。同时本方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。  相似文献   

19.
A secure identity-based multi-proxy signature scheme   总被引:1,自引:0,他引:1  
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Plenty of multi-proxy signature schemes have been proposed under the certificate-based public key systems. Due to the various applications of the bilinear pairings in cryptography, many identity-based signature schemes have been proposed. In this paper, we give the first formal definition and security model of an identity-based multi-proxy signature scheme, then propose an identity-based multi-proxy signature scheme from bilinear pairings and prove its security in our security model.  相似文献   

20.
王艳  于佳  李大兴 《计算机工程与设计》2007,28(21):5103-5104,5326
前向安全是数字签名方案的一个重要的方面.现在已经提出了许多前向安全的数字签名方案,但前向安全的代理签名方案到目前为止并不多.提出了一个前向安全的基于身份的代理签名方案,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新.由于双线性配对的使用,方案具有短签名和短密钥的特点.最后给出了代理签名方案的安全性分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号