共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
用XML实现电子公文的签名和加密 总被引:18,自引:1,他引:18
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。 相似文献
3.
一些党政部门、企事业单位有涉密的公文传输需要,但现行通用的方法存在诸多问题。为了满足用户对公文加密传输、收发认证、安全管理等需求,设计一个基于PKI技术和USBKEY技术,采用电子邮件系统作为传输方式的公文加密传输系统,并对系统功能和公文加密传输模块进行了详细的设计。 相似文献
4.
5.
6.
7.
本文提出了一个基于公钥基础设施PKI体系的认证方案。实现了认证服务器对接入点AP的认证,在临时密钥的分发过程中,实现了全加密的分发,即认证服务器向AP和用户分发临时密钥都进行加密。同时提出了三级密钥体系机制,即私钥、会话密钥和临时密钥,实现了认证密钥和加密密钥的分离。 相似文献
8.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。 相似文献
9.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题. 相似文献
10.
文章介绍了某市政府的电子政务信息系统设计方案,以及涉及到的一些关键的开发技术,如基于MVC(Model-View-Controller)的软件开发模式、用硬件密钥进行身份认证和数据加密的技术、PDF格式处理电子公文的技术。 相似文献
11.
介绍了PKI框架下多种安全技术的应用,着重介绍了IP网络加密机、加密卡等硬件加密设备的实现原理和技术所构成的PKI结构下的公文交换系统安全体系。 相似文献
12.
虞歌 《计算机工程与设计》2007,28(4):935-938
可扩展标记语言XML正逐渐成为分布式计算的通用语言.随着XML的广泛应用,XML数据的安全问题已成为关注的焦点.分析了XML加密规范.基于NET平台,通过把C#语言和XML加密规范有机地结合起来,实现了XML加密系统.该系统能够对XML文档、XML元素以及任意二进制数据加密.利用公钥基础设施PKI技术,把XML加密应用于电子公文,保证了电子公文的安全. 相似文献
13.
14.
15.
提出一种基于代理重加密的共享加密文件系统方案.实现了通过不完全可信的代理完成密钥分发与存储.改进了已有的代理重加密技术,在增加少量存储开销的情况下,能够有效防范合谋攻击。 相似文献
16.
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网络编码(RLNC)和SPOC模型的轻量级加密方法和一种高效的层次组密钥分发管理方案。所提方案具有加密数据量非常小的优点,适合用于网络电视实时流媒体加密,同时结合MPEG多分辨率的特点,可以针对各种付费用户,根据不同的收费提供不同网络视频质量。性能分析表明,所提方案利用网络编码提高了网络吞吐量,同时加密数据量远小于传统的IP网络电视加密方法,层次组密钥分发管理方案有效解决了密钥分发问题。 相似文献
17.
18.
19.
20.
基于XML安全技术的电子公文交换系统 总被引:2,自引:0,他引:2
在跨越企业边界的电子公文交换系统中,如何提高信息的安全性、开放性和互操作性是一个重要的研究课题。文中针对目前Intemet/Intranet环境中跨系统边界交换数据存在的关键数据的传送与储存不安全、各系统身份验证不统一、安全技术标准不统一等问题,提出了一个基于XML安全技术的电子公文交换系统模型。该系统采用基于SAML的单点登录和认证授权,基于XACML的集成访问控制,以及基于XML加密和签名的关键数据加密保护。并在此基础上分析系统面临的威胁,提出可以应对的措施。 相似文献