首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
鉴于近年来公开密钥密码体制比传统的密码体制更引人注目,本文将介绍公开密钥密码体制的基本思想,并介绍较有名的背包体制、RSA体制和编码体制及其研究进展。  相似文献   

2.
本文给出了一类新的置换有理函数,并利用置换有理函数构造了一个RSA公开密钥密码体制。  相似文献   

3.
本文给出了一类新的置换有理函数,并利用置换有理函数构造了一个RSA公开密钥密码体制。  相似文献   

4.
公开密钥密码体制RSA的快速软件实现   总被引:2,自引:0,他引:2  
RSA算法是基于数论的公开密钥密码体制,是公开密钥密码体制中最优秀的加密算法。本文将讨论如何改进大数乘幂算法和取余算法,以提高RSA算法的运算速度。  相似文献   

5.
阐述了IC卡及其技术特点,对IC卡的安全技术进行了讨论,着重分析了传统密码体制和公开密钥密码体制下的认证过程  相似文献   

6.
分析了密码学的两种密码算法——传统密码体制的代表DES算法和公开密钥密码体制的代表RSA算法各自的优缺点,并结合哈希算法,提出了一种数据加密方式——DES、RSA和哈希算法的混合加密以保证网络数据安全.  相似文献   

7.
我们借助基于GF(p)或Zn的三级LFSR序列来研究公钥密码体制的构成。首先我们将研究关于三级LFSR序列加密特性和提出一个算法来评估K次三级特征序列,并基于这些特性建立两个公开密钥密码算法。一个是公开密钥分配方案,它的安全性是基于离散对数问题的难解性,另一个是RSA型加密算法,它的安全性是基于一个大整数因式分解的困难性。  相似文献   

8.
从电子商务安全的角度出发,介绍了数字签名技术与公开密钥加密体制,并在此基础上介绍了基于数字签名技术的安全通信,以保证通信中信息传送的完整性、不可抵赖性和保密性。  相似文献   

9.
介绍了利用公开密钥密码体制进行数字签名的方法,提出了基于数字签名技术的校园网身份认证系统的安全模型,阐述了模型的系统结构及其具体实现.  相似文献   

10.
PKI、CPK、IBC性能浅析   总被引:9,自引:0,他引:9       下载免费PDF全文
文章比较了当前几种主要的密钥管理技术,公开密钥基础设施(PKI)、组合公钥管理系统(CPK)和基于身份的公开密钥系统(IBC),较为详细地分析了这几种技术在性能上的优缺点,并针对实际应用给出作者的一些想法。  相似文献   

11.
基于Intranet向量形RSA密码体制研究   总被引:1,自引:0,他引:1  
提出了一种基于Intranet的向量形RSA的公开密钥码体制,其加密、解密算法具有与RSA相同量级的时间复杂性,并克服了RSA体制及现已提出各种RSA修改体制中的一些缺点。在向量形RSA密码体制下从密文中获取明文的某些信息要比在传统的RSA分解模N下更困难,因而向量形RSA的安全性会更好。此外还了其基本原理,以及基本算法思想及其编程实现。  相似文献   

12.
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向。详细介绍了数字签名技术与公开密钥加密体制,并在此基础上介绍了基于数字签名技术的安全通信方式,以保证网络通信中信息传送的完整性、不可抵赖性和保密性。  相似文献   

13.
数字签名技术及应用   总被引:4,自引:0,他引:4  
数字签名是实现网络环境下数据安全传输的重要手段之一,本主要介绍了公开密钥加密技术,数字签名技术,着重研究了一对一安全通信方式和多人签名的实现方法。  相似文献   

14.
论电子商务中的信息安全   总被引:3,自引:0,他引:3  
分析了影响电子商务信息安全的各种因素,探讨了保障电子商务信息安全的法律措施和技术措施,分析了数字签名技术中的公开密钥系统和讯息消化方法。  相似文献   

15.
Kerberos是为TCP/IP网络设计的基于Client/Server模式的三方验证协议,广泛应用于Internet服务的访问,网络中的Kerberos服务起着可信仲裁者的作用。Kerberos基于对称密码体制,可提供安全的客体认证。本文针对结合Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,利用公开密钥算法RSA对Kerberos协议进行一定的改进。  相似文献   

16.
电子商务安全性需求及其策略   总被引:4,自引:0,他引:4  
提出了电子商务的安全性问题和电子商务安全基本要求,并针对这些需求讨论了电子商务活动中的相应策略和网络安全措施,介绍了电子商务安全策略中的加密技术,包括对称算法和公开密钥算法,探讨了安全加密系统中必须的密钥管理技术,研究了电子商务活动中的扮演角色的数字签名技术;介绍了网络安全的主要技术之一的防火墙技术;阐述了CA认证技术中数字证书的概念、颁发过程,提出了CA认证中心的组成和作用;最后强调了电子商务安全应作为安全工程来建设。  相似文献   

17.
介绍了D-H密钥建立协议的工作过程,分析了该协议具有前向保密性的原理,并基于该原理给出了一种新的具有前向保密性协议的原型,并且将该原型应用于STS协议,使得该协议可灵活地应用于各种公开密钥系统中.  相似文献   

18.
介绍了公开密钥算法的概念,提出了一个新的、有独创性的密钥交换的方法,它的安全性基于难以处理的离散对数问题.  相似文献   

19.
讨论了混沌信号序列为序列密钥的特点,综合利用公开密钥技术的灵活性和对称密钥技术加密、解密速度快、实时性好的优点,提出了一种以混沌信号序列为密钥的数字信封技术,并详述了采用ARM来完成一种数字信封的硬件实验方案。  相似文献   

20.
分析了影响电子信息安全的种种上因素,探讨了保障电子商务信息安全的法律措施和技术措施,分析了数字签名技术中的公开密钥系统和讯息消化方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号