首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

2.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

3.
李宜珍 《内江科技》2009,30(1):47-47
本文在介绍了椭圆曲线的定义和椭圆曲线上加法运算的基础上,分析了椭圆曲线密码体制,数据加密,解密的实现过程和基于椭圆曲线密码体制的数字签名,并总结了椭圆曲线密码体制的优点和适用领域。  相似文献   

4.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

5.
信息安全的核心和基础是密码学,主要涉及密码理论与技术两个重要部分,即基于教学密码理论与技术和非数学的密码理论与技术。  相似文献   

6.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法。  相似文献   

7.
当今密码学和信息安奎保密技术已逐步得到广泛的重视,信息安全的基础设施已开始建设,相应的网络安全软、硬件已逐步形成一个新的产业,其中包括加密,认证(含数字签名,身份认证、不可否认性和完整性)、防火墙、抗病毒、信息隐藏等方面的产品,在军事、政府机构,金融系统,医疗保健、通信网络、远程教育系统、耕造业等领域开始得到广泛应用.下面就单钥密码体制和双钥密码体制在电子购物中的虚用进行一些简单探讨.  相似文献   

8.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

9.
祁笑稚  孙光明 《情报科学》2006,24(9):1391-1394
密码技术的核心是密码算法。文章在介绍密码学基本概念的基础上,简要的分析了IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,同时,针对我国的IPv6互联网信息安全的建设提出了一些建议。  相似文献   

10.
信息安全的核心和基础是密码学,主要涉及密码理论与技术两个重要部分,即基于教学密码理论与技术和非数学的密码理论与技术。  相似文献   

11.
MOR密码体制是2001年由Paeng等人基于有限非交换群提出的一个新的公钥密码体制,方案是通过共轭作用产生的内自同构群上的离散对数问题设计的,这种密码体制存在一种基于特征值的攻击。为此,利用非交换代数结构在密码体制中的应用,提出了一类基于一般线性群的改进的MOR密码体制,利用相似矩阵的性质、同余方程和Diffie—Hellman密钥交换协议,给出一种能抵抗特征值攻击的改进方案。  相似文献   

12.
本文分析了NSPK、X509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。[编者按]  相似文献   

13.
一类广义Feistel密码的线性分析   总被引:4,自引:0,他引:4  
针对一类广义Feistel密码提出一种求取密码线性偏差上界的方法.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后确定密码线性偏差的上界.利用该方法给出了 32轮以内各轮的线性偏差上界  相似文献   

14.
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性,提出了一个与计算能力无关的密码体制的方案,并对实现的手段进行了讨论。  相似文献   

15.
《科技新时代》2006,(8):108-108
通常,人们喜欢用6位的数字或字母作为信用卡,电子邮箱等的密码——因为太多数位的密码记忆起来的确有点困难。这样的密码是否足够安全呢?通常来说,密码当然是数位越多越安全。  相似文献   

16.
李峰 《情报杂志》1998,17(4):8-9,12
从4000年前尼罗河畔的文字书写的有意变形、希伯莱文字的三种代替法到今天一次一密的编码体制,电报使编码结构得到革新,无线电又把密码分析作为一个重要的因素引入世界。今天的计算机则使密码分析再攀高峰。在技术进步的同时,战争、军事又起到扩大、促进和加强的作用,至此,密码分析成了军事情报的重要来源,它在军事情报工作中发挥着重要作用。  相似文献   

17.
《科协论坛》2013,(9):29-29
8月28日,由中国科协主办,中国密码学会承办,中国密码学会密码芯片专业委员会协办的第二十七次中国科技论坛——智能卡芯片安全技术和产业发展论坛在北京召开,来自智能卡芯片学术界、产业界和检测认证机构等的专家、学者,以及相关政府部门领导100余人参加了会议。  相似文献   

18.
椭圆曲线密码的数学基础是椭圆曲线离散对数问题(ECDLP),该文介绍了椭圆曲线密码体制的基本概念、椭圆曲线离散对数问题、椭圆曲线公钥密码体制在电子交易中的安全问题,及ECC的快速算法  相似文献   

19.
信息技术的应用成为了一种全球性的战略性技术,信息安全及其合法使用问题已经成为当今世界上最为普遍存在的,亟待解决的重要问题之一。密码技术的应用和提高是信息安全的重要保障,本文分别介绍了我国银行系统采用的三重DES加密体制;无线局域网产品使用的SMS4密码算法;Internet的Email保密系统GPG以及国际VISA和MASTER组织的电子商务协议中使用的RSA密码体制。  相似文献   

20.
《世界发明》2006,(9):13-13
为了便于记忆.人们普遍用6位的数字或字母作为银行卡电子邮箱的密码.这样的密码是否足够安全呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号