首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
SSL数字签名协议   总被引:4,自引:0,他引:4  
张峰岭 《计算机工程》2003,29(7):113-115
缺乏数字签名能力一直是SSL在电子商务安全方案中的致命缺陷, 文章提出一种为SSL实现数字签名能力的技术方案,作为对SSL协议的改进和发展。  相似文献   

2.
为SSL协议加上数字签名   总被引:3,自引:0,他引:3  
确乏数字签名能力一直是SSL在电子商务安全方案中的致命缺陷,本文提出一种为SSL实现数字签名能力的技术方案,作为对SSL协议的改进和发展。  相似文献   

3.
基于SSL协议的表单数字签名模型研究   总被引:1,自引:0,他引:1  
以电子商务软件开发为背景,研究在SSL协议基础上实现表单数字签名模型的原理与方法。首先给出SSL协议与应用集成模型,提出一种协议实现策略;进而探讨数字签名基本原理以及DSA数字签名算法,给出基于SSL协议的表单数字签名模型软件构架;最后针对提出的SSL协议实现策略给出具体实现方法,并采用体系结构描述语言ACME定义表单数字签名模型的构架模板,所提出的模型有效地克服SSL协议缺乏数字签名能力的缺陷,为电子商务提供更高的安全保障。  相似文献   

4.
安全套接层(Secure Sockets Layer,SSL)是基于Internet基础的一种保证私秘性的安全协议,它能使客户服务应用间的通信不被窃听,并能始终对服务器和客户端进行认证。SSL协议要求建立在可靠的传输层协议之上。SSL协议是与应用层协议独立无关的,高层的应用协议能透明的建立于SSL协议上。SSL协议在应用层协议通信之前就已完成加密算法、通信密钥的协商及服务器认证工作,在此后应用层协议所传送的数据都会被加密,从而保证通信的私密性。  相似文献   

5.
证券电子商务系统在针对证券交易活动的防窃取、防身份假冒、防篡改和防抵赖等方面比其他电子商务系统具有更高要求,因此在此类系统的构建中对应用层安全提出了更高的要求。本文在分析证券电子商务系统对信息安全性需求的前提下提出了应用层安全体系模型,并对其中的应用系统身份认证、SSL安全代理、数字签名、SET协议等关键技术以及应用屡安全策略和风险防范措施进行了剖析和对比。  相似文献   

6.
基于对SSLVPN安全性的分析,本文设计SSL协议的分布式解密/数字签名方案,以此改进SSLVPN的关键点保护,提高其安全性能。  相似文献   

7.
针对目前电子商务应用中存在的安全问题,文中研究了一种被广泛使用的安全协议———SSL协议。它通过使用加密、数字证书、数字签名和数字指纹等安全技术,可以很好地保证电子商务应用的保密性、可靠性和完整性。文中还介绍了如何在运行安全的客户机/服务器应用之前,为需要使用SSL进行安全通信的客户机与服务器创建证书,并使用Java2中的JSSE,结合具体的实例,将SSL无缝地集成进已有的客户机-服务器应用,在实践中证明了SSL协议的可行性。  相似文献   

8.
通过网络进行交易和电子支付,安全问题越来越重要。SSL协议现已成为加密通讯的全球化标准。在SSL协议的保护下,电子商务的安全问题得到了保证。本文提出了一种基于SSL安全协议的电子支付的交易数据处理模型及网络模型,对直接使用SSL数据传输进行了改进,确保交易数据的安全性。  相似文献   

9.
重点讨论了SPIN协议,并提出了一种改进的SPIN协议--M-SPIN.该协议在SPIN基础上加入安全机制,以保证消息的完整性和正确性,主要采用的是消息认证码(MAC),但用户也可根据需要选择数字签名等其他安全机制.并将广播改为多播,在ADV消息中加入目标节点列表.并对M-SPIN协议在节点的能量消耗和网络安全性方面进行了分析,结果表明:M-SPIN协议不仅提高了安全性,还平衡了节点的能量消耗,延长了网络的生命周期.  相似文献   

10.
《软件工程师》2017,(11):27-29
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS。本文通过深入分析SHA-1算法及碰撞算法原理,找出SHA-1算法内部碰撞的原因,对算法中逻辑函数和压缩函数进行改进设计,得到基于局部碰撞算法的SHA-1改进算法。  相似文献   

11.
A digital signature is a mathematical scheme for demonstrating the authenticity of a digital message or document. A blind signature is a form of digital signature in which the content of a message is disguised (blinded) before it is signed to protect the privacy of the message from the signatory. For signing quantum messages, some quantum blind signature protocols have been proposed. Recently, Khodambashi et al. (Quantum Inf Process 13:121, 2014) proposed a sessional blind signature based on quantum cryptography. It was claimed that these protocol could guarantee unconditional security. However, after our analysis, we find that the signature protocol will cause the key information leakage in the view of information theory. Taking advantage of loophole, the message sender can succeed in forging the signature without the knowledge of the whole exact key between the verifier and him. To conquer this shortcoming, we construct an improved protocol based on it and the new protocol can resist the key information leakage attacks.  相似文献   

12.
SM2是我国于2010年发布的椭圆曲线公钥密码标准,由于其具有比RSA签验速度快、存储空间小和运算复杂度低的特点被广泛应用于金融、社保等领域。随着国密算法的推广应用,密钥安全和数据隐私问题备受关注。单密钥签名模式的签名权力过于集中,无法满足分布式环境的应用需求,密钥泄露将威胁整个密码系统的安全,密钥的安全存储和合理利用问题亟待解决。此外,标准 SM2 数字签名算法无法实现消息内容的隐私保护功能,国密算法的签名消息的隐私保护有待进一步探究。针对签名算法的密钥安全和数据隐私问题,已有对SM2的协作签名研究和盲签名研究,然而,没有对SM2盲签名的协作设计,提出一种两方协作的盲签名协议,允许除用户以外的两方执行签名操作,签名过程无须恢复完整私钥,不会泄露部分私钥和秘密数的信息,密钥分散存储提升密钥安全性,盲签名性质保护消息隐私。在安全性方面,协议满足不可伪造性和不可链接性;在效率方面,使用C语言进行仿真测试,系统中各个参与者在本地的运行耗时均在可承受范围内,在签名者诚实执行协议的情况下,协作签名阶段中各个实体的时间损耗与执行一次轻量级的 SM2 盲签名的时间损耗基本一致。因此,该协议在功能和效率上具备一定的实用前景。  相似文献   

13.
Security of self-certified signatures   总被引:1,自引:0,他引:1  
A digital signature provides the authenticity of a signed message with respect to a public key, while the authenticity of the public key with respect to a signer lies on a certificate provided by a certificate authority. Whenever a verifier wants to verify a signature, he has first to verify the corresponding certificate. To reduce this burden, Lee and Kim proposed a new digital signature scheme called self-certified signature (SCS). In this scheme, verifiers can validate both the signature on the message and the related certificate information simultaneously. Then they extended the proposed self-certified signature scheme to a multi-certificate signature scheme (MCS), in which multiple certificate information need to be verified. In this paper, we show that their multi-certificate signature scheme does not satisfy certification as Lee and Kim claimed.  相似文献   

14.
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。  相似文献   

15.
谢娟  朱艳琴  罗喜召 《计算机工程》2010,36(16):140-142
在椭圆曲线数字签名和不经意的基于签名的电子信封基础上,提出一种增强的不经意传输协议,解决不经意传输的接入控制问题。该方案除了具有一般不经意传输的特性外,还具有只有持有权威机构发放签名的接收者才能打开密文,且发送者既不能确定接收者选择了哪条消息,又不能确定其是否为授权用户。与现有的基于有限域上离散对数问题的不经意传输协议相比,该方案具有数据量更小、计算速度更快、开销更小等优点,具有广泛的应用领域。  相似文献   

16.
基于椭圆曲线的数字签名系统设计是目前数字签名系统设计的热点之一。论文在椭圆曲线上设计出自我鉴定公钥来建立一个新的数字签名方案,该方案利用用户标识和公钥就可以在通过签名恢复信息的同时又具备认证功能。并在此基础上提出两个扩展方案:一个满足了认证加密、恢复明文的功能;另一个则是第二个方案在处理大信息时的推广。  相似文献   

17.
潘彦丰 《计算机工程》2010,36(22):145-146
基于NTRU公钥密码体制的数字签名方案的安全性依赖于NTRU格上寻找最近或最近向量的困难性。针对该问题,改进NTRU签名方案的验证签名过程,并给出一种伪造签名的攻击方法。该攻击方法在选取原参数的情况下,能以极大概率对任意消息进行有效签名,从而证明NTRU签名方案是不安全的。  相似文献   

18.
基于零知识的证明,提出了一种前向安全不可否认数字签名方案。将不可否认数字签名与前向安全数字签名结合起来,保持了不可否认数字签名的一般特点,并具有前向安全性,在签名密钥泄露的情况下可将损失减少到最小。该方案具有签名不可伪造性和不可否认性、签名和密钥长度短等特点。密钥更新协议使用了零知识证明的思想,保证密钥进化的安全性。在标准困难问题假设下,该方案是安 全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号