共查询到20条相似文献,搜索用时 46 毫秒
1.
利用组合加解密方案改进SET协议的研究 总被引:3,自引:0,他引:3
文章首先对电子商务的安全体系进行了分析,针对SET协议对加解密算法的限制,提出一种采用组合加解密方案来提高SET协议的适应性和安全性,同时,又给出多证书和多数字签名的生成和认证方法。 相似文献
2.
在对电子认证和网络实时通信技术进行分析的基础上,提出了一个基于二次验证的网络安全系统的构建。结合C/S、加密、数字签名、Socket通信等技术,解决了网络实时通信与数据安全通道的实现问题,并对系统的安全性和应用前景进行了分析。 相似文献
3.
身份认证是分布式系统安全的基础,数字签名BGP路由协议利用了RSA不对称加密的特征,通过数字签名来解决路由信息在不可靠网络上传输的问题。为了进一步保障网络通讯的安全性,路由器的密钥必须周期性的更换,如何才能根据BGP协议的特点有效地发布公共密钥?本文讨论了如何在签名BGP协议中引入信任实体,充分利用BGP协议的信息交换特征,以及RSA加密算法的可靠性,将路由器证书与公共密钥绑定在一起,来提高网络的安全性。 相似文献
4.
对电子商务中安全问题的研究促进了密码技术、数字签名、安全协议等技术的发展,目前已初步形成了一套较为完整的安全电子商务解决方案.文章主要对安全电子商务交易中所涉及的 相似文献
5.
网络信息的安全性,电子认证的权威性是目前电子事务发展技术上急待解决的问题。PKI技术提供了公钥加密和数字签名服务的基本框架。本文阐述了加密算法在实现网上交易的PKI体系中,实现数据的机密性、完整性、有效性的保护验证过程。 相似文献
6.
7.
公开密钥系统在计算机网络通信中的安全技术之一——数字签名中的应用。并针对由日益增多的网络用户所带来的安全性问题,提出了一种有效的解决方案即分布式KDC技术,并给出相应的算法。 相似文献
8.
《软件》2001,(5):57-57
ElGamal算法既能用于数据加密,也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。密钥对产生办法: 首先选择一个素数p,两个随机数g 和x ,并且g
相似文献
9.
10.
已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样具有后向安全性。 相似文献
11.
PKI系统加密算法应用研究 总被引:1,自引:0,他引:1
周婕 《计算机与数字工程》2009,37(2):109-111
公钥基础设施(Public Key Infrastructure,简称PKI)是保障大型开放式网络环境下网络和信息系统安全的最可行措施。PKI系统能够提供公钥加密和数字签名服务,基本满足信息系统的安全性和认证应用需求。PKI系统通过应用加密算法实现数据的机密性、完整性和不可否认性的保护验证过程;因此,PKI系统可广泛应用于众多领域,便于建立和维护安全可信的网络计算环境。 相似文献
12.
针对多重数字签名协议的安全性研究只是专注于单一协议执行时的安全性的现状,在通用可组合安全性框架下研究了多重数字签名协议在多协议并发执行时的安全性问题。首先形式化定义了多重数字签名协议的理想功能,然后基于Waters数字签名提出一个多重数字签名协议并证明其具有通用可组合(UC)安全性。所提出的多重数字签名协议可安全地运行于互联网等多协议并发执行环境。 相似文献
13.
14.
混沌系统对初始值的极端敏感,使得它呈现出类随机性和数据难以预测的特点,因此在安全通信和算法加密设计方面得到了许多应用.数字签名技术是网络信息传输过程中经常应用的加密技术,不同于多数系统中经常采用的非对称加密技术,提出了一种基于超混沌强化对称加密算法的数字签名技术,通过对DES算法的入口参数进行混沌加密,而使得对称算法得到了进一步的增强,给出了数字签名算法的实现过程并给出了该方法在局域网信息安全传输中的应用. 相似文献
15.
DSA数字签名技术在公文交换中的应用与设计 总被引:1,自引:0,他引:1
随着信息技术的不断发展,以及数字签名法律的制订,数字签名在各级政府的电子政务中逐步开始使用。为了实现电子公文的数字签名,本文首先对DSA算法和数字签名技术进行了分析,然后利用微软.NET的C#开发工具实现了DSA数字签名技术,保证了电子公文流转的安全性。 相似文献
16.
Itkis-Reyzin前向安全签名方案的一种改进 总被引:1,自引:0,他引:1
前向安全数字签名方案无法保证数字签名的后向安全性.本文对Itkis-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能.改进后的方案不仅具有数字签名的前向安全性而且同样具有后向安全性,攻击者即使在第i时段入侵系统,也无法伪造以前或以后时段的签名. 相似文献
17.
JIANG Jun-feng 《数字社区&智能家居》2008,(35)
介绍了数字签名背景、签名体制的形式化描述以及两个特殊的数字签名方案。对如何用RSA实现盲签名和多重数字签名方案进行了研究,分析了两种具体方案实现的安全性。最后总结了这两种特殊数字签名实现过程中算法设计的优劣。 相似文献
18.
数字签名作为一种重要的电子身份认证技术,对于加强电子商务安全性有着重要意义。本文介绍了数字签名技术的基本功能、原理和实现条件,提出了基于RSA的数字签名实现方法,并分析了其安全性。 相似文献
19.