首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
椭圆曲线加密算法及其在PKI中应用模型的研究   总被引:1,自引:0,他引:1  
对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型的可行性。  相似文献   

2.
椭圆曲线加密算法及其在PKI中应用模型的研究   总被引:1,自引:0,他引:1  
对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型的可行性。  相似文献   

3.
论文对WPKI的关键技术进行研究与分析,提出了一个基于椭圆曲线密码体制的WPKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进,比较了新旧两种算法的效率,得出了新算法更有效的结论,验证了这个WPKI模型的可行性。  相似文献   

4.
随着PKI基础设施和公钥密码的发展,基于它们的椭圆曲线加密算法已成为现代信息加密技术中的热门,本论文就将为读者对椭圆曲线算法做简单的介绍。  相似文献   

5.
1 椭圆曲线算法椭圆曲线指由Weierstrass方程: y~2 a_1xy a_3y=x~3 a_2x~2 a_4x a_6(1)所确定的平面曲线。若F是一个城,a_i∈F,i=1,2,…,6满足式(1)的数仍(x,y)称为F域上的椭圆曲线E上的点。F可以是有理数城,也可以是复数域,还可以是伽罗瓦域GF(p’)。除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点。椭圆曲线的图像是关于x轴对称的,例如方程y~2=x~3-x的图像如图1。  相似文献   

6.
椭圆曲线公钥密码的理论与实现   总被引:2,自引:0,他引:2  
椭圆曲线公钥加密已逐渐取代RSA加密,成为下一代公钥加密的标准,也是目前人们研究的热点.以椭圆曲线加密系统为研究对象,对椭圆曲线公钥密码(Elliptic Curver Cryptography,ECC)的理论和椭圆曲线及参数的选择进行深入分析,并对椭圆曲线的选择算法和倍点运算算法加以研究,最后给出实现过程.  相似文献   

7.
李元元 《计算机安全》2009,(8):48-49,55
研究了在指纹识别技术中指纹加密算法的实现。根据加密技术的理论基础,详细讨论了公开密码体制中的椭圆曲线密码算法的实现过程,给出了椭圆曲线密码算法在指纹识别系统中的实现方案。该方案提高了指纹信息在传输过程中的安全性,为网络信息安全提供了有效的保障。  相似文献   

8.
网络信息的安全性,电子认证的权威性是目前电子事务发展技术上急待解决的问题。PKI技术提供了公钥加密和数字签名服务的基本框架。本文阐述了加密算法在实现网上交易的PKI体系中,实现数据的机密性、完整性、有效性的保护验证过程。  相似文献   

9.
椭圆曲线加密系统的研究及应用   总被引:3,自引:0,他引:3  
郑文彬 《福建电脑》2005,(10):22-23
本文以椭圆曲线加密系统(ECC,ellipticcurvescryptosystem)为研究对象,系统地说明了椭圆曲线的的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。最后介绍了ECC在网络安全中的应用。  相似文献   

10.
基于椭圆曲线加密算法技术优势的探讨   总被引:7,自引:0,他引:7  
夏先智  赵毅 《计算机科学》2003,30(10):181-183
ECC is a safer and more practical public key system than the other cryptography algorithm since public key cryptogram debited. Advantages of ECC on technology are exploited in this paper, which ensures itself a popular cryptography algorithm for public key system.  相似文献   

11.
公开密钥基础设施(PKI)是解决网络安全的重要技术之一。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。CA服务器是PKI系统的核心实体,起着发布、管理和撤消证书的重要作用。本文通过对PKI消息结构的分析,提出了基于多线程方案的CA服务器的设计原理,并描述了CA与注册机构RA之间的消息交互过程。  相似文献   

12.
基于PKI的网络信息安全体系架构及应用研究   总被引:7,自引:0,他引:7  
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。  相似文献   

13.
随着网络技术的发展,网络安全问题越来越受到人们的关注。PKI技术为网络信息传输的机密性、真实性、完整性、不可否认性等安全机制提供了可行方案。首先介绍了PKI的基本概念,其次对PKI相关技术进行了阐述,最后对网上报税的具体实例进行了分析。  相似文献   

14.
丁瑶  于志强 《计算机安全》2010,(7):44-45,50
2008年,随着国家商用密码应用技术体系研究与数字电视密码应用示范工程课题开展,针对电视节目版权的保护越来越受到重视。采用了硬件实现ECC算法,并将该算法成功的架构到PKI系统中,实现了对原有的RSA算法的改造,提高了安全性和运算速度。  相似文献   

15.
Windows2000PKI的构建及其应用   总被引:3,自引:0,他引:3  
宋玲  吕立坚  赵明 《微型电脑应用》2001,17(12):43-45,39
本文探讨了基于Windows2000的PKI系统的实现及其在数字签名和邮件加密中的应用技术。  相似文献   

16.
数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提.禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现了基于PKI/CA技术的用户身份认证、访问控制机制的数据服务安全认证系统,并给出了数据安全服务的实现流程;针对所实现的数据服务安全系统,制定了相应的安全保障策略.  相似文献   

17.
随着PKI的逐步发展,对PKI进行评估变得越来越重要,安全保护等级评估是PKI评估的一个重要方面。该文结合层次分析法、线性加权评估法,提出了一种PKI安全保护等级评估方法,对PKI系统的安全保护等级评估进行了探讨。  相似文献   

18.
基于PKI的网络传输中电子印章的研究   总被引:3,自引:0,他引:3  
针对电子公文传输中的安全问题.本文提出了一种电子印章的解决方案。该方案依据PKI的应用原理,采用PKI/CA的加密解密技术,建立了基于PKI的电子印章系统。经过运行.该方案有效的保证电子公文传输中的安全,实现了电子印章在应用中的唯一性、完整性和不可否认性的安全特征。  相似文献   

19.
数字化校园综合应用软件平台的关键技术   总被引:1,自引:0,他引:1  
综合应用软件平台是数字化校园建设的核心内容之一。文章提出了一种基于Web服务的数字化校园综合应用软件平台架构,叙述了数字化校园综合应用软件平台的3种关键技术(校园信息门户、校园PKI/CA和数据集成)的基本原理、设计要点和创新性。实践证明基于上述软件架构和关键技术构建的数字化校园综合应用软件平台运行安全、可靠、用户满意度高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号