首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
采用三级密钥体系实现校园卡密钥管理子系统   总被引:1,自引:0,他引:1  
在校园卡系统中,数据要求在多个子系统间进行传递和处理。这些数据多是安全级别需求比较高的金融数据。对这些数据的保护是校园卡系统中非常重要的工作。但目前的高校校园卡系统中并没有针对密钥系统的设计,甚至有些子系统间的数据传递并没有加密的设计。为确保校园卡系统中金融数据在网络传递过程中的绝对安全,本文介绍一种采用三级密钥体系的数据加密方式。希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考。  相似文献   

2.
为解决辽河流域水环境数据的传输和共享问题,更好地实现水环境的监督和管理,设计实施建设数据交换管理系统很有必要。密钥管理体系是为具有域模型的数据交换管理系统提供安全服务,主要研究了数据交换管理系统的密钥管理体系中不同类别的密钥生成、密钥存储、密钥分散和密钥传输等问题。  相似文献   

3.
《软件工程师》2017,(4):50-53
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。  相似文献   

4.
本文探讨了密钥的管理技术,说明了密钥的随机性要求和密钥的多层体制。对密钥的分配、注入、存储和更换进行了介绍。  相似文献   

5.
论述了PKI体系中密钥管理的重要性,同时给出了密钥管理的体系结构模型,并给出了相应密钥的管理方案,包括CA根密钥的管理、服务器密钥的管理、交换密钥的管理以及用户密钥的管理等。  相似文献   

6.
为了提高传感器网络的安全性能,在密钥管理中提出了矩阵池、矩阵格的概念,将密钥的预配置建立在多个密钥矩阵之上,并将加密传输机制应用到密钥的传输过程中,以提高密钥传输过程中的安全性。通过借鉴Blom的预配置方案,设计出一个应用于传感器网络的高效密钥对预配置方案。  相似文献   

7.
一种改进的对称密钥动态生成算法及应用   总被引:1,自引:0,他引:1  
针对目前对称加密算法对称密钥传输不安全的现状,提出了基于初始密钥和动态密钥合成函数矩阵的改进密钥生成算法,在不牺牲计算速度的前提下有效地实现了密钥传输的安全性.最后,通过实例说明了这一改进的对称密钥动态生成算法的实现模式和实现过程.本研究结论是这种改进的对称密钥动态生成算法原理简单,效率高,适于加密领域作进一步的研究和...  相似文献   

8.
一种新的数字签名方法   总被引:1,自引:0,他引:1  
文中对对称密钥体制和非对称密钥体制进行数据加密解密的对称数字签名与非对称密钥的数字签名的方法做了介绍,并且在此基础上,通过对签名过程中传送的明文数据的分割方法进行改进,通过变换了密钥的使用次序进行了加解密的过程,提出了一种更为安全的数字签名方法。该方案中,对原文数据的分割采用了比DES的IDEA更安全并且速度要快的4轮Kam加密算法的思想。这种新的数字签名方法有效地克服了通信双方可能达成联盟的问题以及密钥的更换问题。  相似文献   

9.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

10.
变长密钥的IDEA算法的研究与实现   总被引:5,自引:0,他引:5  
杨维忠  李彤 《计算机工程》2004,30(9):139-141
IDEA是一个著名的加密算法。被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2^832的计算量,极大地加强了该算法的安全性。同时消除了标准IDEA算法存在的弱密钥,最后还对该算法的时问复杂度、抗攻击能力等进行了分析。  相似文献   

11.
基于密钥矩阵的组播密钥管理方案   总被引:2,自引:1,他引:1  
孙海波  张权  唐朝京 《计算机工程》2008,34(21):112-114
安全性是组播应用的基本需求,安全、高效的组播密钥管理方案是保证组播通信安全的关键。该文在分析组播通信安全需求的基础上,提出一种基于密钥矩阵的组播密钥管理方案。该方案利用密钥对进行密钥更新,适合网络拓扑变化频繁、带宽有限的网络需求。通过比较发现,该方案在通信、存储开销以及计算复杂度方面均优于LKH, Iolus等其他方案。  相似文献   

12.
Internet密钥交换协议中主密钥的安全保护策略   总被引:1,自引:0,他引:1  
讨论了主密钥安全保护在密钥管理中的重要地位,研究了IPSec及IKE协议的工作机制,分析了使用预共享密钥认证的IKE协议密钥存储的安全隐患,并给出了一种主密钥的安全保护方案。  相似文献   

13.
文章简要回顾了密钥管理的基本内容,指出常见的密钥协定协议的不足,详细介绍了基于口令认证的密钥协定协议。利用Sander和Tschudin提出的整数环上的同态加密机制,提出了一种新的密钥协定——同态密钥协定。该协议主要实现了用一个弱的初始口令建立一个有捐助的、前向保密的会话密钥的过程。  相似文献   

14.
许多系统借助加密技术来保证信息在存储、传输过程中的安全性,而密码系统中所使用的密钥或口令的安全性则成为系统的薄弱环节[1]。文章探讨了控制密钥的发布、使用和更新的一些密钥管理技术;介绍了对称加密系统、非对称加密系统、私人密钥和公开密钥等基本概念;讨论了密钥分割法、密钥分层法的基本思想;着重分析了密钥生命周期的各个阶段,最后给出了一种利用密钥分层技术实现保密通信的应用方案。  相似文献   

15.
随着信息技术的提升,为维护网络安全,采用基于量子密钥的VPN密钥管理模型,并结合量子密钥保密通信的特点,大大提高网络用户信息的安全性,保障数据通信安全。将从VPN密钥管理模型的结构以及特点出发,强调VPN中密钥管理的重要性,分析基于量子密钥的VPN密钥管理模型,根据当前VPN系统中密钥管理的不足,基于量子密钥的VPN密钥管理模型,对VPN网络的安全性进行分析,研究基于量子密钥的VPN密钥管理模型。  相似文献   

16.
唐扬  兰巨龙 《计算机工程》2009,35(7):130-131
针对安全组播中分布式密钥协商算法在密钥更新时计算开销较大、组密钥生成延时较大的问题,利用一些组播组成员之间可信的特点,动态选取组管理者为全组生成组密钥,将集中式密钥分配算法和分布式密钥协商算法相结合,设计一种基于密钥链和密钥树的组密钥管理算法,以降低组密钥生成的计算量,使密钥管理算法具有较高的可扩展性。  相似文献   

17.
魏云  魏福山  马传贵 《计算机科学》2014,41(12):101-106,111
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(Private Key Generator,PKG)分发给用户的,因此PKG可以计算出用户之间的共享密钥,即存在密钥托管的问题。针对ID-NIKE的上述不足,基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC),首先提出了无证书非交互密钥交换协议的安全模型,然后设计了一个强安全的无证书非交互密钥交换协议方案,并在随机预言模型下基于BDH假设给出了协议的安全性证明。该方案是第一个基于CL-PKC的非交互密钥交换协议方案,并结合了CL-PKC和NIKE的优点,因此该方案不仅具有非交互的性质,而且PKG计算不出用户间的共享密钥,所以其可以更好地保护用户隐私。另外,该协议还允许用户部分秘密信息泄露,因此具有更高的安全性。  相似文献   

18.
椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线对数字签名算法(DSA)的模拟。与普通的离散对数问题(Discrete logarithm problem DLP)和大数分解问题(Integer factorization problem IFP)不同,椭圆曲线离散对数问题(Ellipticcurve discrete logarithm problem ECDLP)没有亚指数时间的解决方法。因此椭圆曲线密码的单位比特强度要高于其他公钥体制。论文中介绍了椭圆密码体制及加密认证的基础知识,在素数域上引用一条椭圆曲线,建立身份认证体系进一步对公钥认证进行研究,分析如何产生密钥对,并通过算法来验证公钥是否满足要求以及CA的重要性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号