首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
保证自身安全和提供可信服务是密码系统的双重安全属性。从两位计算机科学家图灵奖得主的综述性论文中所提出的观点以及美国联邦政府安全计划中所关注的焦点问题出发,引出当前信息安全领域中可信密码系统研究这一热点问题;阐述了可信密码系统的含义及相关概念的区别与联系,并对其研究的内容和现状进行了深刻分析;最后总结了研究可信密码系统的意义。  相似文献   

2.
SOA环境下用户管理的分布性、业务协作的动态性、以及服务的开放性给密码服务带来了极大的安全挑战。文章建立了一种安全框架,该框架定义了完整的安全服务集合和接口,可满足密码服务安全接入、访问控制、安全共享的特殊要求,为面向SOA的密码服务提供了安全保障。  相似文献   

3.
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。  相似文献   

4.
5.
随着网络的发展,安全服务日益成为影响网络效能的重要问题,解决这一问题的基础就是密码技术。介绍了密码技术,五类安全服务:认证服务(authentication service)、访问控制服务(access control service)、数据保密服务(data confidentiality service)、数据完整性服务(data integrity service)和不可否认服务(non-repudiation service)。在研究密码技术的五类安全服务基础上,通过对网络安全服务的分析,提出了基于密码技术的网络安全服务的实现机制。  相似文献   

6.
安全性是决定电子商务成败的关键因素。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文给出了一种只利用公钥密码系统的电子商务安全快速实现方案。  相似文献   

7.
日常生活中,我们有太多的地方需要设置密码:邮箱密码、QQ登录密码、银行密码、系统登录密码等等,的确,密码已经成为我们捍卫安全的一种主要方式,然而密码设置,你真的会了吗?你设置的密码真的够安全吗?密码设置也有学问!下面我们就以系统密码为例进行简单的介绍。  相似文献   

8.
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。  相似文献   

9.
Web服务研究综述   总被引:3,自引:0,他引:3  
  相似文献   

10.
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和Pi演算的转换,设计了可以动态调度和智能优化的密码服务组合模型。该模型不但可以实现业务流程的图形化编排,而且可以对流程进行形式化分析和正确性检测。最后给出了原型系统的设计思想和实现方法。  相似文献   

11.
祝颖泓  沈备军  金波 《计算机工程》2011,37(10):108-110
虚拟机在虚拟化环境下代替本地终端直接与应用服务器交互,但在使用本地密码设备时虚拟硬件不支持密码设备的接口。针对上述问题,提出将虚拟密码设备系统(VCDS)作为中间方连接本地终端的真实密码设备和虚拟终端应用层的方案。给出VCDS各核心模块的设计和实现,对系统进行安全性分析,证明其有助于保证虚拟终端透明地使用本地真实密码设备,提供良好的加密认证等安全服务。  相似文献   

12.
针对并行密码服务器在安全模块之间实现密钥同步时面临的系统内部安全问题,建立密码服务系统密钥同步管理的安全模型,从工程化角度对安全模块间密钥同步协议进行设计与实现,包括密码服务器密钥同步初始化协议、同步主密钥的生成与管理协议、密钥初始化环境建立协议、新HSM的密钥同步协议4个子协议,给出协议的安全性分析。  相似文献   

13.
RFID安全协议的设计与分析   总被引:74,自引:1,他引:74  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献   

14.
密码学是信息安全的核心研究内容。传统的密码学原语理想地假设秘密服从均匀随机分布。然而,在现实世界中往往并非如此。例如,若秘密源为生物数据、物理源、部分泄漏的秘密等时,相应的分布并不服从均匀分布。这样的一些分布构成的集合称为"非完美随机源"。因此,基于非完美随机源的密码学原语是否仍具有安全性?这已成为当今密码学前沿研究领域的热点和难点课题之一。本文阐述了基于非完美随机源的密码学原语的研究背景、意义及发展历程,重点介绍了该领域的最新进展,即Dodis和Yao[CRYPTO 2015]发现的基于一般的非完美随机源的传统隐私(包括位抽取器、加密、承诺、秘密分享方案)和差分隐私的(不)可能性结果。最后,指出了当前该领域值得探索的问题。  相似文献   

15.
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行系统的结构进行的一些探讨 。  相似文献   

16.
基于椭圆曲线的密码体制   总被引:1,自引:0,他引:1  
论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法加以说明 ,从而对基于椭圆曲线的密码体制有一个宏观的把握  相似文献   

17.
密码模块是保护信息的核心部件,其自身安全也需要得到保证,这种安全性要求需要规范化。本文对如何制定好密码模块安全性要求标准从必须遵循的原则、内容、安全性等级划分、标准的开发方法等方面进行了研究。  相似文献   

18.
董玲  陈克非  来学嘉 《软件学报》2009,20(11):3060-3076
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥安全和双方密钥安全的充分必要条件分别满足4个可证安全定义.实例研究和对比分析表明,信任多集方法有以下特点:首先,安全性分析结果要么证明了一个密码协议是安全的,要么指出了密码协议安全属性的缺失,由安全属性的缺失能够直接导出构造攻击的结构;其次,分析方法与密码协议和攻击者能力的具体形式化描述无关;最后,不仅可用于手工分析,而且便于开发出自动验证系统.  相似文献   

19.
李凤华  谢绒娜  苏昊欣  史国振 《计算机工程》2011,37(11):138-140,143
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,给出测评组件和密码算法组件之间的调用关系,实现密码算法的自动化测评。  相似文献   

20.
系统形态正从面向封闭的、熟识用户群体和相对静态的形式向开放的、公共可访问的和动态协作的服务模式转变。实体之间存在很大的陌生性,信任保障机制作用就显得举足轻重。本文从可信的角度对服务组合面临的挑战进行了综述,阐述了可信服务组合的基本概念、核心技术,比较全面地概括、分析了可信服务选取、组合服务运行保障机制、安全交互机制以及服务组合可信度评估等几个方面的研究内容,并对这些技术进行了总结和比较。此外,还指出了目前研究存在的不足以及未来的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号