首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
密码学在网络安全中的应用   总被引:1,自引:0,他引:1  
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。  相似文献   

2.
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的短签名加密算法。针对手机自身的特点,利用该算法构造了一个安全有效的手机支付系统,并进行了安全性和有效性分析。  相似文献   

3.
针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其进行改进,避免密码暴露攻击,提高密码更改阶段的安全性,同时结合3DES加密算法对支付信息进行加密处理。性能分析表明,该方案能有效抵御多种攻击,且用户能够自由地修改密码,同时可对用户信息进行匿名保护。与现有智能卡支付认证方案相比,该方案提高了支付系统的安全性能且具有较小的计算复杂度。  相似文献   

4.
陈小梅 《软件》2013,(12):202-204,207
由于移动终端和网络带宽的限制,基于RSA加密算法的电子支付安全协议SET不能被直接用于移动支付。现有移动支付系统都采用对称加密算法,存在一定安全风险,本文提出一个新的基于椭圆曲线加密算法ECC的移动支付协议。该协议除了提供高效的支付认证过程,还确保交易信息从商家到用户的传递,增强用户信息安全性。理论分析证明,ECC不仅能在很短的时间里产生符合条件的密钥,而且在同样破解时间下RSA与ECC密钥长度比大于5:1,这个比例随着破解时间增加而越来越大。新的协议在签名、证书验证、非对称和对称加密次数上较SET协议也明显减少,这样当前移动终端和网络能力完全可以支撑该协议,保证安全有效的移动支付过程。  相似文献   

5.
佟晓筠  艾广平  姜伟  周广禄 《微处理机》2007,28(2):80-82,86
商务交易信息在Internet上传输,如何保证其传输数据不被黑客窃取且篡改,并保证实现数据的安全传输及交易对方的身份认证技术是电子商务能否得到发展的关键。针对电子商务中的安全性问题,文章采用最新的高级加密标准(AES)的Rijndael算法和目前国际上广泛应用的非对称密码(RSA)算法相结合,提出了一种新的混合数据加密与数字签名方法。该方法综合发挥了对称密钥密码体制的高速简便性和不对称密钥密码机制密钥管理的方便性和安全性,实现了电子商务中数据加密传输、数据完整性校验、数字签名等功能。这样在客户、商家和支付网关之间建立了一个安全的网络通道,保证了电子商务系统的安全应用。  相似文献   

6.
基于椭圆曲线的密码体制   总被引:1,自引:0,他引:1  
论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法加以说明 ,从而对基于椭圆曲线的密码体制有一个宏观的把握  相似文献   

7.
本文针对信息安全问题日益突出的现状,设计了一种基于Java的加密通信平台。该平台利用RSA、DES以及AES等加密算法对短消息通信和文件传输进行加密,保证数据的保密性;同时,具有文件签名认证功能。多种加密算法的结合,较好地保证了信息传输的安全性和完整性。  相似文献   

8.
信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。  相似文献   

9.
阳光 《福建电脑》2005,(10):132-132
密码学已发展成为一门新兴的边缘学科,信息加密已公开全部加密算法,加密体系中存在的公开密钥密码体制的加解密速度慢,而传统密码体制的密钥分配,保存及签名比较复杂等问题。在网上,各站点通过公开密钥密码体制来取得一级通信密钥,避免了传统加密体制中密钥人工分配问题;在数据传送时又使用了传统加密体制,使加解密速度更快,为解决以上问题,提出了利用公证点方法,以减少各节点保存密钥使用的存储问题。  相似文献   

10.
《软件》2018,(1):173-179
随着云服务的大量部署,如何保证隐私及重要数据的传输安全越来越受到大家的关注,本文主要介绍如何在Web开发中结合AES及RSA两种加密算法对信息加密的方法,传输时使用AES算法对信息进行加密,RSA加密算法对AES的密钥加密,从而实现前端向后端传输数据的安全传输。  相似文献   

11.
为了保证电子邮件的保密性、完整性和不可否认性,本文采用一种改进的混沌加密算法作为加密算法,再以ECC算法为基础,构建比RSA更高效安全的公钥体制,实现对密钥的加密、邮件签名等功能,达到邮件不被篡改,不可抵赖的目的。  相似文献   

12.
王众  韩益亮 《密码学报》2020,7(1):37-47
随着量子计算机的发展以及网络环境的日益复杂,传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁,抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注.抗量子密码中的编码密码具有加解密简单、易于操作的特点而成为后量子时代优良的密码方案候选者之一.通过对编码密码进行研究,利用LEDAkem密钥封装机制中对信息进行加密的方法与CFS签名方案相结合,提出了一种基于QC-LDPC码的广义签密方案.新方案可以实现在签名、加密以及签密方案三者之间的自适应转换,由于采用的是LEDAkem的加密方法以及QC-LDPC码,新方案在密钥量方面具有一定优势.通过安全性分析证明新方案满足IND-CPA安全以及EUF-CMA安全,并进一步给出方案转换为IND-CCA2安全的方法,新方案能够适应越发复杂的网络通信,为后量子时代的网络环境提供可靠的安全保障.  相似文献   

13.
为了应对软件被恶意复制及非法利用等相关问题, 对具有知识产权的软件进行安全授权是保障软件安全的有效手段. 在软件授权过程中, 对授权数据采用高度安全的加密算法尤为重要. 文中提出一种新的授权加密方法, 即DPAPI加密算法和RSA数字签名算法的混合加密算法. 该算法利用DPAPI加密算法加密客户端申请授权的信息, 在实现加密的同时保证软件授权的正确性, 再利用RSA数字签名算法对服务器端的授权信息进行数字签名, 以保证授权信息的不可伪造性. 通过对该混合加密算法的验证可知, 该算法在软件授权过程中具有一定的可行性.  相似文献   

14.
近年来,电子邮件信息泄漏、泄密等问题接连发生,给当事人、当事企业造成了严重的经济损失。为了保障邮箱用户的信息安全,本文将讨论、分析基于国家密码标准SM9算法的邮件加密系统。此系统运用国产加密算法SM9保障用户数据安全,通过密钥生成与分发、邮件加密/解密、邮件签名水印、双方密钥交换等,实现邮件传输加密、邮件完整性验证、邮件签名验证、密钥协商等,实现了邮件用户端对用户端的加密处理,对邮件的编辑、传送、存储、查阅等整个系统生态形成加密保护屏障,使邮件在传输过程中安全最大化,尽可能降低邮件信息泄漏风险。  相似文献   

15.
文章通过对Ad Hoc网络安全需求进行了深入的分析,结合密钥管理与签名加密的关键技术,把对称加密算法3DES和非对称加密算法RSA结合在一起,同时运用公钥密码体制的数字信封原理及数字签名技术,构建了Ad Hoc网络的文件安全传输系统.系统测试结果表明,完全可以适应Ad Hoc网络的特点及对数据传输安全性的要求.  相似文献   

16.
该文讨论了对称加密算法——数据加密标准(DES)和非对称加密算法——椭圆曲线密码算法(ECC)的数学模型及优缺点,结合两者优点,提出了一个基于DES和ECC的加密签名方案设计。该方案具有安全性好、速度快、效率高的优点,具有一定的实用性。  相似文献   

17.
DES算法分析     
人类已经进入了信息时代,很多时候要保证信息的安全,那么就必须要用到加密,签名与认证技术.现在主要有两种加密算法:对称和非对称加密.主要针对对称加密(DES)算法原理、流程、安全性进行分新,进而初步揭开密码学的神秘面纱,为信息安全领域服务.  相似文献   

18.
提出了一种通过Web方式来管理个人手机信息的管理平台解决方案,该平台采用了一种融合MD5和对称加密算法的混合加密技术实现单方加密多方解密的安全应用模型,保证了手机备份信息的安全存放。用户通过该平台不但可以轻松地实现个人手机信息的备份、恢复和整合,还可以随时随地获取自己备份的信息。  相似文献   

19.
针对基于XML规范的教据在公用网络中进行传榆时,对私密数据信息的保密需求,提出一种基于XML加密及签名规范的安全数据传输方案,使用3DES对称加密算法对XMI敷据进行加密与解密,使用RSA非对称加密算法对对称加密密钥进行加密与解密,并实现安全的密钥交换.在Microsoft.NET Frumework 2.0环境下,实现了该方案,实践证明其是行之有效的.  相似文献   

20.
公钥密码CS能有效抵抗自适应选择密文攻击,ECC具有很高的每比特加密强度,对称密码AES加密速度快且能抵抗已知的各种攻击,本文在这三种密码优势互补基础上提出一种混合密码,它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号