首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着LINUX操作系统的广泛应用和电子商务的、电子政务的发展,公钥基础设施在信息安全系统中起着重要的作用。因此,与其相关的各种原理和技术已逐步的发展并完善,得到广泛的应用,本文介绍了LINUX平台下PKI的服务、原理以及应用技术。  相似文献   

2.
杨涛  李振平  余亚辉 《科教文汇》2009,(33):282-283
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。通过RSA算法基本原理的分析将大数的幂模运算转换为小数幂模运算并对一些模块进行了适当的改进旧,从而提出了快速求解加密和解密的计算方法,该算法可以提高RSA的运算速度。  相似文献   

3.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

4.
PKI体系私钥保护机制研究   总被引:3,自引:0,他引:3  
公钥基础设施(PKI)体系为电子商务活动建立了强有力的安全机制,其中私钥保护机制成为PKI安全体系中的焦点。文章通过对PKI私钥存储和访问认证技术进行分析,提出了认证令牌与USB Key技术相结合的USBTokenKey私钥保护方案。  相似文献   

5.
利用PKI提出了一种新的公钥认证方案,该方案针对移动终端计算速度慢、存储量小的特点,本着尽量减少移动终端计算量、节省存储空间的原则,引入"密钥短,安全性高"的椭圆曲线密码体制进行加密和签名,并对加密和签名算法精心选择;采用归属方辅助证明的方法,使移动终端不传递和验证证书;移动终端和接入认证服务器之间以及各接入认证服务器间不需要预先存在安全关联;认证服务器间也不需要有相同的公钥参数,增强了系统的扩展性。  相似文献   

6.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

7.
刘静 《科技通报》2012,28(2):84-86
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。  相似文献   

8.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法。  相似文献   

9.
基于PKI的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI建模技术也在不断的完善,我国的电子政务也在得到不断地发展。本文从公开密钥基础设施PKI、基于PKI的公钥技术及PKI体系的应用三个方面,进行了系统地分析和论证,并对其应用技术进行了深入探讨,为建立科学合理的电子政务PKI体系提供了重要的依据和方法。  相似文献   

10.
网络安全是网络管理中的一个至关重要的问题,各种网络安全技术均离不开网络加密技术,着重分析了几种常用的网络加密算法,分析了几种算法的不同。  相似文献   

11.
文章从电子商务存在的安全问题着手,讨论了PKI的组成,重点讨论了PKI在电子商务安全方面的应用,并进一步分析其安全性及相关问题.  相似文献   

12.
介绍PKI(公钥基础设施)的组成及使用方法。针对网络内异构服务单位的存在,利用PKI在.Net Framework环境下设计了一个单点登录模型,并完成了对此模型的系统设计。  相似文献   

13.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。  相似文献   

14.
RSA是公钥密码技术的典型代表,文中主要介绍了RSA公钥密码技术在数字签名、身份认证、安全协议方面的应用。  相似文献   

15.
基于PKI/CA的交叉认证研究   总被引:3,自引:0,他引:3  
PKI利用公钥加密技术和数字签名技术能够有效地解决网络信息安全问题。文章介绍了交叉认证的原理,分析了几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。  相似文献   

16.
基于RSA和高级数据加密标准的网络数据加密方案   总被引:1,自引:0,他引:1  
张乐星 《科技通报》2005,21(2):198-200
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。  相似文献   

17.
基于USB智能卡的文件加密方法   总被引:2,自引:0,他引:2  
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。  相似文献   

18.
本文介绍了数据加密技术及其在.NET中的实现,并举例说明了DES算法和RSA算法的例子。  相似文献   

19.
网络安全是网络管理中的一个至关重要的问题,各种网络安全技术均离不开网络加密技术,着重分析了几种常用的网络加密算法,分析了几种算法的不同。  相似文献   

20.
随着计算机网络和信息技术的日益发展,信息安全变得越来越重要,其中密码学已成为信息安全技术的核心,而RSA算法是目前主流的公钥密码算法之一。本文主要介绍密码学应用的相关背景及使用RSA加密的意义之后,详细地分析RSA算法的理论基础并在此基础上提出RSA密码体制在数字签名技术的实践应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号