首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于安全电子交易协议(SET)的网上银行身份认证   总被引:3,自引:0,他引:3       下载免费PDF全文
论文针对电子商务的发展对电子支付环境提出的要求,分别论述了安全电子交易协议、椭圆曲线密码的功能,比较了安全电子交易协议与SSL协议之间的差异以及椭圆曲线密码相对于RSA的优势,并由此讨论了基于椭圆曲线密码体制实现安全电子交易协议的身份认证。  相似文献   

2.
《微型机与应用》2021,(1):10-14
通过研究电子支付业务风险的个人自主控制模式,分析了电子支付个人风险控制系统和个人可信确认基本过程,提出个人可信确认风险控制机制的密码应用需求。同时,设计了基于密码应用技术的个人可信确认方案,包括系统构成、使用的密钥、方案原理、个人可信确认报文、密码安全应用流程、密码应用相关安全技术要求等部分。该方案可供支付机构、电子支付个人风险控制领域相关系统和设备厂商作为技术参考。  相似文献   

3.
对密码协议模型进行了分析,引入时延Petri网分析工具,建立了一种新的安全电子交易协议的形式描述工具。利用该分析工具对安全电子交易协议中的支付部分进行了形式描述,并分析了它的安全等问题。  相似文献   

4.
电子商务的实现需要多种理论与技术的完美结合与支持,其中,密码技术占据及其重要的位置.密码技术支持电子商务中"安全传输"、"数字签名"、"安全电子交易"等过程的实现,为电子商务合法化与顺畅发展发展提供坚实保障.  相似文献   

5.
密码技术与电子商务   总被引:2,自引:0,他引:2  
电子商务的实现需要多种理论与技术的完美结合与支持,这其中,密码技术占据极其重要的位置.密码技术支持电子商务中"安全传输"、"数字签名"、"安全电子交易"等过程的实现,为电子商务的正规与顺畅发展提供坚实保障,也必将为其进一步发展助一臂之力.  相似文献   

6.
电子支付是电子商务的重要部分,本文在介绍了电子支付网络安全中的密码技术时,主要分析了现有电子支付的公钥体制中存在的问题,并且提出了利用特殊标识发布公钥的方法和原理.  相似文献   

7.
网络交易,因为密码泄露造成损失的事件时有发生。那么如何保证密码安全,防止“被支付”呢?  相似文献   

8.
人们在使用电脑时,处处离不开密码,像开机登录密码、邮箱密码、论坛密码、支付密码等。据最新统计显示,80%的用户拥有3个以上的密码,但是密码的易记性和安全性成反比,几乎每个人都出现过忘记密码或密码泄露的情况。光依靠密码/口令的方式,已经无法保证网络交易和网络客户的安全。怎样才能让人们摆脱这些困扰,指纹识别为我们带来了希望的曙光。  相似文献   

9.
针对电子公文交换过程中信息的完整性、机密性、可追溯性要求,简介密码技术、数字水印技术、PKI结构和电子印章技术,及这些技术的一些典型实现算法.基于这些技术,提出一个电子公文交换系统方案,详细介绍系统的结构以及流程.安全分析表明,以上技术的综合运用为电子公文交换提供了一个有效的安全保障.  相似文献   

10.
随着计算机和通信技术的进步,电子商务蓬勃发展起来.安全性是电子商务发展的一个关键问题.本论文探讨了椭圆曲线密码的原理及其在安全电子交易中的应用.  相似文献   

11.
信息技术学科密码学教学思路探讨   总被引:2,自引:0,他引:2  
针对计算机科学与技术、通信、电子工程和软件工程等信息技术类专业密码学教学的实际情况,在分析总结该学科教学特点和多年从事信息技术类专业信息安全及应用密码学课程教学经验的基础上,阐述了密码学课程的一些教学思路。  相似文献   

12.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

13.
丁浩  廖继承 《微机发展》2002,12(6):55-57
电子商务中信息安全的要求,促进了数字签名等技术的研究与发展。Java开发平台提供了丰富的密码服务。文章在描述常用加密算法基础上,分析了Java密码体系结构的组成及应用,并用其实现了对中文信息的加密算法。  相似文献   

14.
向量空间接入结构上的高效可验证秘密分享   总被引:3,自引:1,他引:3  
可验证秘密分享是信息安全和密码学中的一个重要研究课题,在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多方安全计算、接入控制及电子商务等许多方面都有着广泛的应用。针对目前对一般接入结构上的可验证秘密分享的研究非常薄弱这一特点,该文对一类具有良好代数性质的接入结构———向量空间接入结构上的可验证秘密分享进行了研究。提出了一个安全高效的广义可验证秘密分享协议。新提出的协议不仅具有最优的信息速率,而且计算和通信代价都远远地低于已有的同类协议。  相似文献   

15.
文章对理论密码学体系的建立、密码学中的基本原语以及相互间构造的关联、密码学中的常用范式、可证明安全理论的概念和基本思路(如归约)进行总结和分析。  相似文献   

16.
如何保证数据安全,是当前信息领域亟待解决的突出问题.作为数据安全的基础和核心,密码技术的发展及应用是推动信息化不断发展的重中之重.综合分析现代密码技术的发展,深入研究其在传统数据安全及云计算平台下的数据安全中所发挥的重大作用,为信息安全的持续发展奠定基础.  相似文献   

17.
Related to the growth of data sharing on the Internet and the wide - spread use of digital media, multimedia security and copyright protection have become of broad interest. Visual cryptography () is a method of sharing a secret image between a group of participants, where certain groups of participants are defined as qualified and may combine their share of the image to obtain the original, and certain other groups are defined as prohibited, and even if they combine knowledge of their parts, they can’t obtain any information on the secret image. The visual cryptography is one of the techniques which used to transmit the secrete image under the cover picture. Human vision systems are connected to visual cryptography. The black and white image was originally used as a hidden image. In order to achieve the owner’s copy right security based on visual cryptography, a watermarking algorithm is presented. We suggest an approach in this paper to hide multiple images in video by meaningful shares using one binary share. With a common share, which we refer to as a smart key, we can decrypt several images simultaneously. Depending on a given share, the smart key decrypts several hidden images. The smart key is printed on transparency and the shares are involved in video and decryption is performed by physically superimposing the transparency on the video. Using binary, grayscale, and color images, we test the proposed method.  相似文献   

18.
Recently various electronic financial services are provided by development of electronic devices and communication technology. By diversified electronic financial services and channels, users of none face-to-face electronic financial transaction services continuously increase. At the same time, under financial security environment, leakage threats of inside information and security threats against financial transaction users steadily increase. Accordingly, in this paper, based on framework standards of financial transaction detection and response, digital forensics techniques that has been used to analyze system intrusion incidents traditionally is used to detect anomaly transactions that may occur in the user terminal environment during electronic financial transactions. Particularly, for the method to analyze user terminals, automated malware forensics techniques that is used as supporting tool for malware code detection and analysis is used, and for the method to detect anomaly prior behaviors and transaction patterns of users, moving average based on the statistical basis is applied. In addition, the risk point calculation model is proposed by scoring anomaly transaction cases in the detection step by items. This model logs calculated risk point results as well as maintains incident accountability, which can be utilized as basic data for establishing security incident response and security policies.  相似文献   

19.
数字签名及PKI技术原理与应用   总被引:10,自引:13,他引:10  
现代电子商务要求交易过程中保证数据在互联网上的机密性、完整性和有效性。数字证书认证技术能保证上述要求。公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础,本文详述了二者的内部机制和实现原理。并例举了公钥基础设施在网络安全中的主要应用。  相似文献   

20.
保证自身安全和提供可信服务是密码系统的双重安全属性。从两位计算机科学家图灵奖得主的综述性论文中所提出的观点以及美国联邦政府安全计划中所关注的焦点问题出发,引出当前信息安全领域中可信密码系统研究这一热点问题;阐述了可信密码系统的含义及相关概念的区别与联系,并对其研究的内容和现状进行了深刻分析;最后总结了研究可信密码系统的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号