首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 424 毫秒
1.
在面向互联网环境的数据库安全方面,作者主要研究了内涵级的XML数据安全保护技术。在XML访问控制方面,改进了现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加了定制安全策略和安全规则的灵活性和通用性。该文探讨了利用XML对文档进行数字签名和对签名进行校验、以及对XML文档加解密的方法,并利用这些技术实现了一个基于Java通用平台的XML数字签名和加密原型系统。  相似文献   

2.
数字签名技术建立在公钥加密系统基础之上,可以检验数据传输过程中是否被篡改以及数据的真实性和完整性。利用其提供的安全保障机制,在某市自建的横向联网系统中实现了对交易报文在传递过程中的安全加密,从软件架构上进一步完善了系统的安全体系。  相似文献   

3.
张璐  张璟  井浩  李军怀 《计算机应用》2007,27(2):318-320
针对网络采购系统中的安全问题,提出了一种网络采购系统安全机制模型,综合应用数字证书与ASP.NET的Forms身份验证相结合的认证技术,以及数据加密和数字签名技术,实现了其安全机制。同时,基于B/S模式下实现加密与数字签名的问题,开发了电子合同加密和数字签名智能客户端程序,为构造安全实用的大型网络采购系统奠定了技术基础。  相似文献   

4.
为了应对软件被恶意复制及非法利用等相关问题, 对具有知识产权的软件进行安全授权是保障软件安全的有效手段. 在软件授权过程中, 对授权数据采用高度安全的加密算法尤为重要. 文中提出一种新的授权加密方法, 即DPAPI加密算法和RSA数字签名算法的混合加密算法. 该算法利用DPAPI加密算法加密客户端申请授权的信息, 在实现加密的同时保证软件授权的正确性, 再利用RSA数字签名算法对服务器端的授权信息进行数字签名, 以保证授权信息的不可伪造性. 通过对该混合加密算法的验证可知, 该算法在软件授权过程中具有一定的可行性.  相似文献   

5.
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积.鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名.文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性.由此可见,RSA体制能很好地实现数字签名的功能,并得到了广泛应用.  相似文献   

6.
信息在传输过程中的安全不容忽视。而采用了加密和数字签名手段的SecFile文件加密系统,支持文件本地存储加密、数字签名及通信传输加密和数字签名,很好地解决了信息存储和传输中的安全问题  相似文献   

7.
RSA公钥密码体制在数字签名中的应用   总被引:9,自引:2,他引:9  
贺卫红  曹毅 《微机发展》2003,13(9):49-50,53
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。由此可见,RSA体制能很好地实现数字签名的功能,并得到了广泛应用。  相似文献   

8.
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。  相似文献   

9.
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。  相似文献   

10.
简丽  杨春  何军 《计算机应用》2007,27(10):2475-2477
利用BB84协议在量子密钥分配过程中的安全性与椭圆曲线加密体制在经典加密算法中的优越性相结合,提出了一种基于BB84协议和椭圆曲线的数字签名方案,该方案利用量子密钥作为会话密钥从而使得签名过程高效、简易,此会话密钥在密钥分配过程中具备的可证明安全性与椭圆曲线加密体制的安全性相结合对该数字签名方案提供了双重安全保护,同时可以达到互相认证的效果。  相似文献   

11.
With the rapidly rising interest in geographic information system (GIS) contents, a large volume of valuable map data has been unlawfully distributed by pirates. Therefore, the secure storage and transmission of classified national digital map datasets have been increasingly threatened. As the importance of secure, large-volume map datasets has increased, vector map security techniques that focus on secure network and data encryption have been studied. These techniques are required to ensure access control and prevent illegal copying of digital maps. This paper presents perceptual encryption on the vector compression domain for copy protection and access control of vector maps. Our algorithm compresses all vector data of polylines and polygons by lossless minimum coding object (MCO) units and perceptually encrypts using two processes using the mean points and directions of MCOs. The first process changes the position of vector data by randomly permuting the mean points of MCOs, the so-called position encryption. The second process changes the geographic shape by circularly encrypting the directions of vertices in MCOs by the XOR operator. Experimental results have verified that our algorithm can encrypt GIS digital maps effectively and simply and can also improve the compression ratio, unlike general data encryption techniques, and thus, our algorithm is very effective for a large volume of GIS datasets.  相似文献   

12.
基于PKI的安全文件传输系统的设计与实现   总被引:2,自引:2,他引:0  
阐述了基于PKI(公开密钥基础设施)的安全文件传输系统的设计过程与实现细节。分析了安全文件传输系统所要达到的目标,引入了PKI技术,利用数字证书对文件进行数字签名、加密等安全处理,并在接收端进行相应的解密、验证签名等安全处理,以保障传输的文件的机密性、完整性并验证文件的来源,从而实现文件的安全传输。  相似文献   

13.
Protocols for problems like Byzantine agreement, clock synchronization, or contract signing often use digital signatures as the only cryptographic operation. Proofs of such protocols are frequently based on an idealizing “black-box” model of signatures. We show that the standard cryptographic security definition for digital signatures is not sufficient to ensure that such proofs are still valid if the idealized signatures are implemented with real, provably secure signatures. We propose a definition of signature security suitable for general reactive, asynchronous environments, called reactively secure signature schemes, and prove that, for signature schemes where signing just depends on a counter as state, the standard security definition implies our definition. We further propose an idealization of digital signatures that can be used in a reactive and composable fashion, and we show that reactively secure signature schemes constitute a secure implementation of our idealization.  相似文献   

14.
主动网络安全结构模型设计   总被引:10,自引:1,他引:10  
夏正友  张世永 《软件学报》2002,13(8):1352-1360
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为.  相似文献   

15.
张国防 《计算机安全》2010,(9):58-59,69
为了保证用户在互联网上进行电子商务交易信息的安全,采用在Apache服务器中嵌入SSL协议软件OpenSSL,通过利用OpenSSL对数据进行加密、通信双方进行身份验证、数字签名功能保证了通信数据的完整,从而为用户提供了安全的电子交易环境。  相似文献   

16.
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加、解密功能于一体;针对短信息系统自身的特点,基于该算法提出了一种适用于短信息系统的加密方案,能完全抵抗生日攻击,既安全又实用。  相似文献   

17.
The electronic data interchange over the Internet (EDI-INT) standards provide a secure means of transporting EDI and XML business documents over the Internet. EDI-INT includes different implementation protocols that work over the Internet's three major transports - SMTP, HTTP, and FTP. Each uses secure multipurpose Internet mail extensions (S/MIME), digital signatures, encryption, and message-receipt validation to ensure the necessary security for business-to-business communications.  相似文献   

18.
数字签名方案实际应用中,其最大的威胁莫过于签名私钥的泄漏。当用户的签名私钥泄漏后,用户所作出的全部签名(无论是私钥泄漏之后作出的,还是在泄漏之前作出的)都将作废。前向安全签名方案的目标在于,即使当前的签名私钥泄漏,也可确保用户此前所作签名的合法性。本文提出—个新的前向安全签名方案。新方案借鉴了Krawczyk方案的思想,并且是在著名的DSA签名方案基础上构造而得的。新方案具有较好的安全性和实用性。  相似文献   

19.
Signcryption is a public key cryptographic method that achieves unforgeability and confidentiality simultaneously with significantly smaller overhead than that required by “digital signature followed by public key encryption”. It does this by signing and encrypting a message in a single step. An aggregate signcryption scheme allows individual signcryption ciphertexts intended for the same recipient to be aggregated into a single (shorter) combined ciphertext without losing any of the security guarantees.We present an aggregate signcryption scheme in the identity-based setting using multilinear maps, and provide a proof of security in the standard model. To the best of our knowledge, our new scheme is the first aggregate signcryption scheme that is secure in the standard model.  相似文献   

20.
ECC密码体制在电子商务中的应用   总被引:8,自引:0,他引:8  
ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高了SET协议的安全性和运算效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号