共查询到20条相似文献,搜索用时 0 毫秒
1.
王立和 《重庆职业技术学院学报》2008,17(6):111-113
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。 相似文献
2.
运用非对称密钥加密技术与数字摘要技术描绘出数字签名技术的工作原理图,使用Linux系统中的shell命令实现数字签名技术中的创建私钥、导出公钥、私钥签名、公钥校验等实践操作,很好地展现了数字签名技术实践应用的可操作性。 相似文献
3.
DSA数字签名算法是使用公开密钥,为接受验证数据的完整性和数据发送的身份。本以DSA算法为基础设计了群体肓数字签名和自证明公钥签名两种签名方案。 相似文献
4.
随着计算机技术、网络技术的发展,信息的安全性,数据的保密性也迫在眉睫。本文研究了数字签名技术的原理,以VisualC++6.0为开发工具,实现了数字签名的签名和认证,能够对文本生成的数字摘要通过签名算法进行签名,并对签名值利用认证算法进行认证,判断签名的有效性。数字签名可以保证数据的完整性、发送信息的不可否认性和身份的确定性。 相似文献
5.
从公钥基础设施、数字签名、数字认证技术几方面探讨了计算机领域中的数字安全在企业管理中的应用。 相似文献
6.
刘春颖 《辽宁教育行政学院学报》2005,22(10):121-122
包含动态内容的电子文档在数字签名的验证过程中,由于文档内容的变化可能会引发二义性问题。而用一种新的方案EDSS(Extend digital signature solution),可以将文档分析任务交给生成该电子文档的应用程序去完成,这样就不必为了生成静态文档而使数字签名程序具有识别文件格式规范的能力,从而减小了签名程序的复杂度,提高了效率。 相似文献
7.
本文介绍了NET环境下的加密技术,分析比较了各种加密技术的特点和实现方式,同时介绍了加密类,托管和非托管加密类的使用等。 相似文献
8.
9.
庞闻 《渭南师范学院学报》2006,21(2):41-43
ECC算法具有高安全性、低消耗、运算速度快的特点,在数字签名领域有良好的应用前景.文章对ECC算法的数学原理、安全性能进行了分析,指出了ECC算法在数字签名领域应用的优点. 相似文献
10.
在讨论一种基于身份的数字签名方法(IB算法)的基础上,提出了一种适合于我国G2C电子政务系统的实现方法,同时在分析市场上常见IC卡后,建议选取适用的逻辑加密存储卡. 相似文献
11.
12.
数字签名机制是保证信息安全的一种重要方法。简单介绍了公共密钥密码体制在数字签名中的应用,特别是集体全签名问题。为了防止公钥被伪造、篡改,讨论了认证机制。 相似文献
13.
董洁 《赤峰学院学报(自然科学版)》2008,(10)
数字签名是以数字代表身份,对电子文档进行签名,以确保其完整性、可靠性和有效性的一种机制.XML数字签名集安全性与灵活性于一体,打破了传统数字签名的局限,不仅可以保证信息的完整性、真实性和不可否认性,还可以提高数据的扩展性和互操作性.这里介绍了数字签名、XML数字签名以及XML数字签名分类和XML数字签名的生成和验证过程,并对XML数字签名的类型进行综合改进. 相似文献
14.
本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处.通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。 相似文献
15.
数字签名机制是保证信息安全的一种重要方法 .简单介绍了公共密钥密码体制在数字签名中的应用 ,特别是集体全签名问题 .为了防止公钥被伪造、篡改 ,讨论了认证机制 相似文献
16.
陆红蕾 《宁波职业技术学院学报》2008,12(5):78-80
组合公钥技术可以通过公钥因子矩阵和私钥因子矩阵,计算出用户的公钥和私钥,它是一种新型的公钥系统。考虑了组合公钥的若干实现细节,基于DSA密钥生成方案设计了一种实现方法。该方法简单、安全、易于实现。 相似文献
17.
18.
基于椭圆曲线密码的组合公钥技术CPK 总被引:1,自引:0,他引:1
王改香 《山西财经大学学报(高等教育版)》2008,(Z2)
随着Internet的高速发展,人们对信息的安全存储、安全处理和安全传输提出了更高的要求。文章基于椭圆曲线密码系统的组合公钥技术,对目前最新的组合公钥密钥管理模式,即不通过第三方认证且无需后台数据库支持就能满足海量密钥管理的需求,进行了详细的分析,并探讨了组合公钥技术的技术特点 相似文献
19.
根据ElGamal数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名和广播多重数字签名方案.新方案的特点是:多重签名是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关,还具有简单的初始化过程,在签名时具有随机性,在签名和验证方程中无需求逆.具有更高的实用性和安全性. 相似文献
20.
数据加密技术分析 总被引:1,自引:0,他引:1
魏利梅 《湖北广播电视大学学报》2008,28(12):157-158
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。 相似文献