首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 79 毫秒
1.
椭圆曲线加密算法及其在PKI中应用模型的研究   总被引:1,自引:0,他引:1  
对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型的可行性。  相似文献   

2.
椭圆曲线加密算法在PKI中的应用   总被引:4,自引:3,他引:1  
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。  相似文献   

3.
论文对WPKI的关键技术进行研究与分析,提出了一个基于椭圆曲线密码体制的WPKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进,比较了新旧两种算法的效率,得出了新算法更有效的结论,验证了这个WPKI模型的可行性。  相似文献   

4.
随着PKI基础设施和公钥密码的发展,基于它们的椭圆曲线加密算法已成为现代信息加密技术中的热门,本论文就将为读者对椭圆曲线算法做简单的介绍。  相似文献   

5.
1 椭圆曲线算法椭圆曲线指由Weierstrass方程: y~2 a_1xy a_3y=x~3 a_2x~2 a_4x a_6(1)所确定的平面曲线。若F是一个城,a_i∈F,i=1,2,…,6满足式(1)的数仍(x,y)称为F域上的椭圆曲线E上的点。F可以是有理数城,也可以是复数域,还可以是伽罗瓦域GF(p’)。除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点。椭圆曲线的图像是关于x轴对称的,例如方程y~2=x~3-x的图像如图1。  相似文献   

6.
椭圆曲线公钥密码的理论与实现   总被引:2,自引:0,他引:2  
椭圆曲线公钥加密已逐渐取代RSA加密,成为下一代公钥加密的标准,也是目前人们研究的热点.以椭圆曲线加密系统为研究对象,对椭圆曲线公钥密码(Elliptic Curver Cryptography,ECC)的理论和椭圆曲线及参数的选择进行深入分析,并对椭圆曲线的选择算法和倍点运算算法加以研究,最后给出实现过程.  相似文献   

7.
椭圆曲线加密系统的研究及应用   总被引:3,自引:0,他引:3  
郑文彬 《福建电脑》2005,(10):22-23
本文以椭圆曲线加密系统(ECC,ellipticcurvescryptosystem)为研究对象,系统地说明了椭圆曲线的的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。最后介绍了ECC在网络安全中的应用。  相似文献   

8.
描述了PKI(公钥基础设施)数据传输模型,对其关键技术与运作模式进行了研究与改进。讨论了数据在传输过程中的安全性问题,分析了椭圆曲线加密算法的核心问题即点积算法,并在此基础上提出了改进。比较了新旧算法的执行效率,得出了新算法执行效率更高的结论,从而实现了数据在网络中的更加安全有效的传输。  相似文献   

9.
李元元 《计算机安全》2009,(8):48-49,55
研究了在指纹识别技术中指纹加密算法的实现。根据加密技术的理论基础,详细讨论了公开密码体制中的椭圆曲线密码算法的实现过程,给出了椭圆曲线密码算法在指纹识别系统中的实现方案。该方案提高了指纹信息在传输过程中的安全性,为网络信息安全提供了有效的保障。  相似文献   

10.
网络信息的安全性,电子认证的权威性是目前电子事务发展技术上急待解决的问题。PKI技术提供了公钥加密和数字签名服务的基本框架。本文阐述了加密算法在实现网上交易的PKI体系中,实现数据的机密性、完整性、有效性的保护验证过程。  相似文献   

11.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   

12.
丁瑶  于志强 《计算机安全》2010,(7):44-45,50
2008年,随着国家商用密码应用技术体系研究与数字电视密码应用示范工程课题开展,针对电视节目版权的保护越来越受到重视。采用了硬件实现ECC算法,并将该算法成功的架构到PKI系统中,实现了对原有的RSA算法的改造,提高了安全性和运算速度。  相似文献   

13.
基于PKI的网络信息安全体系架构及应用研究   总被引:7,自引:0,他引:7  
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。  相似文献   

14.
基于PKI信任模型的研究   总被引:3,自引:0,他引:3  
介绍了信任模型的评价和 PKI多级信任模型分析 ,给出了信任模型的技术指标比较 ,针对信任模型的技术指标和性能指标 ,分析了不同信任模型的特征 ,给出了建立多级信任模型的建立选择。这些不同模型的不同特征的研究会对建设 PKI的机构和组织起到一定的帮助作用。  相似文献   

15.
基于AES和ECC的WAP安全模型研究   总被引:1,自引:0,他引:1  
无线应用协议(WAP)将Internet上的应用和服务引入无线终端,但也存在更大的安全问题.介绍了WAP的安全架构以及安全会话模式,并探讨了基于高级数据加密AES和ECC密码体制的无线传输层安全协议WTLS,在很大程度了解决了WAP的安全问题.  相似文献   

16.
公钥基础设施(PKI)利用公钥理论,为加密和数字签名等密码服务提供必需的密钥和证书管理.信任模型是PKI整体架构的抽象,其选取对PKI的构建至关重要.基于交叉认证的实现过程,介绍了五种典型的PKI信任模型的信任控制方法及模型特点,对模型进行了综合比较.  相似文献   

17.
探讨了传统的公钥体系结构(PublicKeyInfrastructure,PKI)的缺陷,从信任管理角度,在基于风险的数字证书认证框架基础上,提出了PKI交叉认证的实现模型。模型包括基于风险的信任管理体系结构,终端证书的信任值计算方法及其实现算法,以及证书信任策略。  相似文献   

18.
基于PKI/PMI的应用安全平台模型的研究   总被引:8,自引:0,他引:8  
为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS#7数字签名标准等。采用高度集中的用户身份管理和访问权限设定,以及多种审计技术,为复杂网络系统和不同应用提供可管理的复合安全技术,实现身份认证、访问控制和信息加密,保证应用系统的安全运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号