首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 179 毫秒
1.
针对电子公文在存储和传输中的安全认证需求,对电子印章系统设计中的关键问题进行了研究.综合数字签名技术和双重数字水印技术的优点,基于现有CA系统提出一种电子印章系统构建方案,实现了对电子公文的内容认证和盖章实体的身份认证,同时继承了传统印章的形象性和权威性.然后基于Word开发原型系统,并构造典型攻击进行实例测试.实验结果表明,该系统能够满足电子公文认证的安全需求.  相似文献   

2.
智能公文交换系统是基于网络收发电子公文的系统,用户通过浏览器可以直接收发电子公文。用户在发出电子公文的同时提醒对方有未读公文,对方开机即可收到提示信息。论文给出了智能公文交换系统的设计思想、具体设计以及实现。该系统主要用于局域网中有固定IP的用户。  相似文献   

3.
无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击,不提供无条件的安全性,并不能抵御假冒攻击,攻击者可以通过假冒合法阅读器或者标签进行交互而获得秘密信息;并给出了一个改进的方案以抵御假冒攻击.  相似文献   

4.
介绍如何实现B/S结构下的办公自动化系统中的电子公章技术,通过对BMP图像数据位的分析读写配合公文流转的特点以及MD5加密算法,实现用户对电子公文的加盖公章操作,并提供一种相对安全的电子公文签署方案.采用ASP语言及SQL Server 2000数据库进行举例,介绍如何具体实现BMP图像的电子公章.  相似文献   

5.
一个单位内部各部门之间公文收发是日常工作的重要内容。本文主要研究在计算机网络环境下,如何利用网络的高速数据传输能力,设计出符合我国企事业单位管理体制特点的公文收发计算机自动化处理系统,实现无纸公文办公。文中提出了两种可行的实现方案,并就其中一种方案进行了编程实现。该系统已在NOVELL网络上测试运行,使用方便,功能完善,还可兼作电子邮件使用。  相似文献   

6.
RSA数字签名技术在电子公文流转中的应用   总被引:7,自引:7,他引:7  
电子公文交换是电子政府活动的重要内容,但是电子公文已不能用传统的手工签名和盖章来确定公文的真伪。为了鉴定公文收发双方的身份,必须采用网上签名——数字签名技术。首先对数字签名技术和RSA算法进行了分析,然后对电子公文的数字签名进行了设计,最后用C#实现了该技术,最终解决了电子公文流转的安全问题。  相似文献   

7.
身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户.尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁.分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案.该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性.  相似文献   

8.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案.  相似文献   

9.
本文设计了一种基于双线性映射密码技术并利用USB Key完成的双向身份认证方案.为增强认证系统的安全性,采用双私钥方法将注册和认证服务分开实现.方案集成了双线性映射密码技术和基于安全芯片的USB Key技术的优点,能很好地抵御重放攻击、冒充攻击、中间人攻击和内部攻击.  相似文献   

10.
针对电子公文交换过程中信息的完整性、机密性、可追溯性要求,简介密码技术、数字水印技术、PKI结构和电子印章技术,及这些技术的一些典型实现算法.基于这些技术,提出一个电子公文交换系统方案,详细介绍系统的结构以及流程.安全分析表明,以上技术的综合运用为电子公文交换提供了一个有效的安全保障.  相似文献   

11.
利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种新的基于身份认证的签名加密方案.它集密钥交换、数字签名、和数据加密解密功能于一体,不仅可以获得较快的加密解密速度,辨别消息的真伪,还能抵抗重发密文的攻击.该方案降低了公钥的存储和管理成本,签名长度大约是Guillou-Quisquater签名长度的1/4.利用该方案构造了一种安全的离线电子支付系统,能够有效地防止重复消费、窃听、篡改和高手段的犯罪,并对该系统进行了安全性和有效性分析.  相似文献   

12.
针对社交网络隐私保护方案的安全性证明问题,提出了一种可证明安全的社交网络隐私保护方案。首先,通过分析社交网络中节点隐私的安全需求(不可区分的节点结构和不可区分的发送消息),分别建立其安全模型;其次,基于该安全模型运用双线性映射构造社交网络节点隐私保护方案;最后,证明了该方案是可证明安全的,并且分析和对比了该方案的安全性,分析结果表明,该方案除了具有可证明安全性外,还能抵抗再识别攻击、推理攻击和信息聚集攻击。  相似文献   

13.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

14.
通过椭圆曲线上的Weil配对的双线性和Euler准测,提出了一种基于身份认证的签名加密方案。它不仅可以获得较快的加密解密速度,辨别消息的真伪,还能抵抗重发密文的攻击。该方案降低了公钥的存储和管理成本,签名长度大约是Guillou Quisquater签名长度的1/4。针对手机自身的特点,设计了一种基于该签名加密方案的手机支付系统,并进行了安全性和有效性分析。  相似文献   

15.
针对王怡等(王怡,杜伟章.无双线性对的无证书签名方案的分析及改进.计算机应用,2013,33(8):2250-2252)提出的无双线性对运算的无证书签名方案,指出该方案无法抵抗伪造性攻击,并提出改进方案。改进方案加强了签名算法中参数的关联程度,以抵抗伪造性攻击。安全性分析结果表明,在随机预言机模型下,新方案对于自适应选择消息和身份攻击是存在性不可伪造的。改进方案避开双线性对和逆运算,效率优于已有方案。  相似文献   

16.
恶意的不法分子采用直接或间接的方法攻击个人、机构、国家,从而使其遭受不同程度的威胁。此类信息的形式多种多样,数据量巨大,而且需要被高速地处理。因此,首先对5种典型的协作式检测模型Esper,Hadoop,Agilis,Storm和Spark进行分析、比较,阐述不同模型所适用的网络环境;然后对网络环境中常用的攻击手段DDoS,MITM,APT进行分析,说明检测这些攻击适合采用的模型;最后给出威胁的协作式检测架构模型部署方案,该方案包括发送和接收处理两个组件,并指出可根据实际需要进行不同模型的架构部署;特别地,给出了对等 网络、分等级的安全域网络、分层结构网络中架构模型的部署方案。  相似文献   

17.
无线局域网中使用OTP的身份认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
韩平  朱艳琴  罗喜召 《计算机工程》2008,34(14):161-162
分析无线局域网环境下使用一次性口令的身份认证方案。指出该方案的缺陷,在不增加无线终端计算复杂度的前提下,对原方案进行改进。提出一种抗中间人攻击、抗基于重放消息的合谋攻击以及抗DOS攻击的认证方案,有效地避免原方案的不足,具有更高安 全性。  相似文献   

18.
Blind signature schemes allow users to obtain the signature of a message while the signer learns neither the message nor the resulting signature. Therefore, blind signatures have been used to realize cryptographic protocols providing the anonymity of some participants, such as: secure electronic payment systems and electronic voting systems. A fair blind signature is a form of blind signature which the anonymity could be removed with the help of a trusted entity, when this is required for legal reasons. Recently, a fair quantum blind signature scheme was proposed and thought to be safe. In this paper, we first point out that there exists a new attack on fair quantum blind signature schemes. The attack shows that, if any sender has intercepted any valid signature, he (she) can counterfeit a valid signature for any message and can not be traced by the counterfeited blind signature. Then, we construct a fair quantum blind signature scheme by improved the existed one. The proposed fair quantum blind signature scheme can resist the preceding attack. Furthermore, we demonstrate the security of the proposed fair quantum blind signature scheme and compare it with the other one.  相似文献   

19.
王怡  杜伟章 《计算机应用》2013,33(8):2250-2252
对王圣宝等(王圣宝,刘文浩,谢琪.无双线性配对的无证书签名方案.通信学报,2012,33(4):93-98)提出的不使用双线性配对运算的无证书签名方案进行安全性分析,指出该方案无法抵抗积极不诚实的恶意密钥生成中心(KGC)攻击,并给出了该攻击方式的具体攻击方法。针对这种攻击方式,提出了改进方案,并对改进的方案进行了安全性分析。分析结果表明,改进后的方案在保持原方案高效性的同时,能抵抗恶意KGC攻击,具有更高的安全性,并且改进后的方案不再需要使用安全通道,降低了通信复杂度。  相似文献   

20.
研究了动态口令技术,分析了文献[1]中的一个远程动态口令认证方案,发现原方案不能抵抗劫取连接攻击.对原方案进行了修改,修改后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号