首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
To solve the key escrow problem of the identity-based cryptosystem, Girault introduced the notion of a self-certified public key, which not only eliminates the need to authenticate a public key but also solves the key escrow problem. This paper proposes a Self-Certified Signature (SCS) scheme with message recovery and two variants without using bilinear pairings: one is the authenticated encryption scheme in which only the designated receiver can verify the signature, and the other is the authenticated encryption scheme with message linkage that deals with large messages. These three SCS schemes are provably secure in the random oracle model and are more efficient than previous schemes.  相似文献   

2.
如何保证政府电子政务的安全性是实施电子政务必须首先要解决的问题。介绍了信息安全领域中的公开密钥加密体系和数字签名以及Java的安全机制;针对目前办公自动化系统中电子公文传输普遍存在的安全问题,利用Java中的安全软件包实现了对电子公文的数字签名,从而保证了在政府部门内部数据传输的可认证性、完整性和不可抵赖性。  相似文献   

3.
数字签名是消息认证系统中的重要内容之一,近年来受到广泛重视,本文对其作了较详细的介绍,利用公钥体制和私钥体制均可实现数字签名,对于美国的数字签名算法标准DSA/DSS作了客观的分析,最后,指出了数字签名的一些发展方向及其应用前景。  相似文献   

4.
结合《数字证书格式》标准产生的背景,介绍该标准的主要内容,并分析该标准与相关标准的主要不同,最后指出该标准的不足并给出建议。  相似文献   

5.
数字签名技术在电子商务中的应用研究   总被引:2,自引:0,他引:2  
陈东娅 《通信技术》2009,42(5):233-234
基于数字签名技术的电子商务安全解决方案,可以实现电子商务系统中信息传递的保密性、完整性、认证性和不可否认性等要求,有效防止了各种电子商务中的安全隐患。丈中从数字签名的原理、功能和实现方法等方面探讨了数字签名技术在电子商务中的应用情况,并对数字签名技术在电子商务中的发展前景进行了展望。  相似文献   

6.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   

7.
庞松涛 《电信科学》2016,(2):170-174
网络认证技术是“互联网+”行动计划应用推广的关键安全保障,基于公钥密码体制的数字签名已经成为身份与信息认证的主要手段,而数字签名有赖于认证中心(CA)及其基础设施(PKI).目前,认证中心依然存在身份认证不能互信互认、投入高、安全控制及运维难度大等问题.提出一种在不降低安全程度的情况下,缩短公钥密码长度,实现公钥可视化的技术,这种技术可以不再完全依赖第三方的认证机构,是去除认证中心当前存在问题的一种有效途径.  相似文献   

8.
盲签名方案的分类及其应用   总被引:3,自引:0,他引:3  
本文介绍了4类盲签名方案:盲消息签名,盲参数签名,弱盲签名和强盲签名.给出了上述几类盲签名方案的实例和应用。  相似文献   

9.
论述了实现数字签名采用的技术,介绍了单项散列函数、对称密钥函数、不对称密钥函数的签名体制。并提出了目前网上银行普遍采用的数字签名模式,最后总结了数字签名技术的发展方向。  相似文献   

10.
安全电子交易及其相关技术   总被引:3,自引:0,他引:3  
重点介绍了安全电子交易 (SET)支付系统的组成和所涉及的相关技术 ,以及如何使用这些技术来满足网上支付系统所要求的保密性、数据的完整性、交易的不可否认性和交易各方的身份认证。  相似文献   

11.
黄美东 《通信技术》2008,41(2):32-34
网络教学发展非常迅速,但是相应的网络安全措施还相对滞后.文中结合网络教育的一般模式和公钥密码系统,通过对网络教学模式的通信安全需求分析,提出对网络教学过程中基于公钥系统的信息加密,身份认证、数字签名等信息安全策略应用模式,并对网络教学中的信息安全模式进行风险评价,确保教学信息的安全、学生身份的认证,保障了网络教学的安全和顺利进行.  相似文献   

12.
RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。对RSA数据加密算法在数字签名中的应用作了详细的分析,对RSA算法做了全面的讨论,大数模幂乘运算是实现RSA等公钥密码的基本运算,其运行效率决定了RSA公钥密码的性能,主要研究了各种模幂算法的快速实现方法,对其中某些环节做了适当的改进。  相似文献   

13.
基于无线局域网的椭圆曲线数字签名改进算法   总被引:3,自引:0,他引:3  
文章在研究椭圆曲线密码体制的基础上,针对无线局域网计算能力有限的特点,改进了椭圆曲线数字签名算法,并对其进行了正确性验证和安全性分析。将改进算法与传统算法对比,结果表明,改进算法签名方不需要进行求逆运算,比传统算法具有更少的时间复杂度。  相似文献   

14.
医疗信息安全体系架构设计   总被引:2,自引:0,他引:2  
设计了基于公钥基础设施(PKI)的、并遵从医院管理规范和工作流程模式的证书认证(CA)系统和医学信息数字签字管理信息系统(DSMS).同时实现了与现有各种医院信息系统(如RIS,HIS和PACS)的接口与集成,并完成了对其系统信息的安全验证.由此保证了医学数字信息在院内使用的完整性、认可性和可鉴证性。  相似文献   

15.
数字签名在电子政务安全建设中非常重要,文章描述了几类数字签名体制,提出基于用户令牌的数字签名在电子政务中的应用设计方案,并对其进行了分析。  相似文献   

16.
王英丽  谭斌 《信息技术》2005,29(7):89-90
怎样才是一个安全的网络,怎能使一个网络安全,保护有在线窃听情况下的保密性,传递的消息必须加密。目前有几种加密技术如对称密钥密码系统和非对称密钥密码系统。文中介绍了一种加密机制一数字签名。  相似文献   

17.
椭圆曲线密码(ECC,elliptic curve cryptograph)是密码学的重要分支之一,它可以用来加密数据,进行数字签名或者在安全通信的开始阶段进行密钥交换。在加密方面,基于ECC最有名的就是综合加密方案(ECIES,elliptic curve integrate encrypt scheme)。ECIES是Certi-com公司提出的公钥加密方案,可以抵挡选择明文攻击和选择密文攻击。ECIES各个步骤的实现可以用不同的算法,在软件中是可以配置的。而它实现的多样性也验证了它的灵活性以及可靠性。  相似文献   

18.
When it comes to keeping the data routing robust and effective in vehicular ad hoc networks (VANETs), stable and durable connectivity constitutes the keystone to ensure successful point‐to‐point communication. Since VANETs can comprise all kinds of mobile vehicles moving and changing direction frequently, this may result in frequent link failures and network partitions. Moreover, when VANETs are deployed in a city environment, another problem arises, that is, the existing obstructions (eg, buildings, trees, and hoppers) preventing the line‐of‐sight between vehicles, thus degrading wireless transmissions. Therefore, it is more complicated to design a routing technique that adapts to frequent changes in the topology. In order to settle all these problems, in this work, we design a flooding scheme that automatically reacts at each topology variation while overcoming the present obstacles while exchanging data in ad hoc mode with drones that are commonly called unmanned aerial vehicles (UAVs). Also, the aim of this work is to explore well‐regulated routing paths providing a long lifetime connectivity based on the amount of traffic and the expiration time of each discovered path. A set of experiments is carried out using a simulation, and the outcomes are confronted with similar protocols based on a couple of metrics. The results clearly show that the assistance of UAVs to vehicles is capable of providing high delivery ratios and low delivery delays while efficiently extending the network connectivity.  相似文献   

19.
具有消息恢复的数字签名方案   总被引:15,自引:0,他引:15  
李子臣  杨义先 《电子学报》2000,28(1):125-126
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析.  相似文献   

20.
苏洁  赵仁波 《信息技术》2004,28(3):40-42
以PKI技术为基础,应用SSL协议,研究PKI技术在保障网络信息传输安全上的应用。利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性。最后提出一个基于PKI技术的安全模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号