首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
PKI基础设施采用证书管理公钥,通过第三方的可信任机构-认证中心CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上实现漫游证书的应用。用户的私钥存储存在一些安全性问题,私钥一旦泄露,或被破坏,就无法安全地实现信息的加密和数字签名。通过摘要口令将私钥加密存储在远程服务器,即可保证私钥的安全性。  相似文献   

2.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   

3.
移动电子商务是近年来随着计算机网络技术发展而逐步兴起的,移动电子商务的核心技术难题是要保证交易信息的安全。数字双签名技术在一定程度上保证了交易信息在移动网络传播中的安全。从数字签名的含义、功能和实现方法等几个方面探讨了数字签名技术在电子商务中的应用情况。  相似文献   

4.
利用PKI提出了一种新的公钥认证方案,该方案针对移动终端计算速度慢、存储量小的特点,本着尽量减少移动终端计算量、节省存储空间的原则,引入"密钥短,安全性高"的椭圆曲线密码体制进行加密和签名,并对加密和签名算法精心选择;采用归属方辅助证明的方法,使移动终端不传递和验证证书;移动终端和接入认证服务器之间以及各接入认证服务器间不需要预先存在安全关联;认证服务器间也不需要有相同的公钥参数,增强了系统的扩展性。  相似文献   

5.
提出了一种新型的数字签名方案,在此签名方案中只需要很小的在线工作量,具有较短的公钥与私钥,需要交换的信息量较小.此方案是基于分解大整数问题的困难性.  相似文献   

6.
李庆 《人天科学研究》2011,10(5):111-112
介绍电子商务系统的基本安全要素及数字签名的基本原理,采用数字签名技术实现对信息的签名,保证电子信息的完整性及不可否认性。  相似文献   

7.
以数字签名方案为基础,设计了一种基于身份的多重数字签名方案。该方案签名者的私钥由秘钥生成中心根据签名者的身份生成并分发,由于求解离散对数的难解性,有效防止了系统内部成员的伪造攻击;简化了签名的验证过程,降低通信成本,提高签名效率;引入时间戳t,防止重放攻击,进而增强系统的安全性和稳定性。  相似文献   

8.
传统的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题,无法保证信息安全。为了提高信息签密安全,提出一种基于复杂序列映射的离散信息签密安全模型,采用私钥属性不变的签密方案,对用户隐私数据私钥属性限定密文长度,在固定密文长度情况下构建高维高秩的解密明文信息矩阵,生成的随机数对信源发出信源密钥,替换用户公钥,构建离散信息无证书签密安全模型,基于复杂序列映射的离散信息签密安全模型,采用复杂序列映射机密性分析和签名伪造分析,避免使用随机预言模型导致信息泄露,提高离散信息签密的安全性,实现算法改进。仿真实验表明,该算法减少了数据分组在节点中的排队时间,一定程度上均衡负载,具有较好的信息签密安全性,为数据传输提供一定程度的QoS支持,保证了通信信息安全。  相似文献   

9.
针对智能手机难以全面保障短信息传输的安全,提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息,使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息,使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息,使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明,这种移动分级安全方法,加密的密文中的"0"和"1"接近等概率分布,具有比特效应,且性能稳定,适合应用于资源受限的手机或其他移动终端.  相似文献   

10.
在E-B,E-C中为了保证电子签名的各种安全需求,使用数字水印技术设计签名方案可以代替传统数字签名技术。  相似文献   

11.
XML签名技术研究及其应用   总被引:3,自引:0,他引:3  
李瑞芳  刘斌  刘东苏 《情报杂志》2003,22(10):78-79,81
介绍了XML数字签名的原理及其签名和验证过程。保证基于XML的信息的机密性、可靠性、完整性和不可抵赖性。保证了其应用的安全。  相似文献   

12.
现阶段,几乎所有高校的数字化校园的数据安全都依赖于用户名加密码的身份认证,通过用户权限来实现系统安全,但这种简单的用户权限管理方法不能解决信息的不可伪造性和不可抵赖性。本文在身份认证的基础上,引入多种数字签名技术,不但确保信息的不可伪造性和不可抵赖性,而且通过引入门限签名和多级签名,保证了决策的科学性和合理性,同时代理签名又带来了灵活性。  相似文献   

13.
在E—B,E—C中为了保证电子签名的各种安全需求,使用数字水印技术设计签名方案可以代替传统数字签名技术.  相似文献   

14.
一些特殊的数字签名因其本身具有特殊性,所以在把它们改造成为批量数字签名的时候往往就会出现问题.比如在把环签名改造成批量签名的时候,其原本具有的不可关联性往往就会丢失.基于澳大利亚学者C. J. Pavlovski与C. Boyd所提出的Bi-tree批量签名算法,本文给出了一个批量环签名方案,并对它的不可关联性进行了分析.  相似文献   

15.
李晓光 《今日科苑》2006,(12):I0033-I0033
提出了数据库系统中的数字签名体系结构和其接口SIG-SQL语言。该体系可对数据库内的数据提供一个与文件数字签名协议相当的数字签名功能,还可对数据集生成检验签名和多用户的并发操作中签名有效性提供保证。同时,在SYBASE数据库系统中,通过触发器、存储过程和远程过程调用,实现了数据库数字签名体系的原型系统,说明这一系统是有效的可实现的。最后,给出了SIG-SQL语言网关的模块设计方案并作了分析。  相似文献   

16.
围绕质量检测机构产品抽样移动业务管理系统展开讨论,采用智能手机作为系统的使用终端,利用Mi-crosoft SQL 2005CE Edition作为移动数据库,通过远程数据访问同步(RDA)技术与服务器数据库进行数据交换,使得用户可以在手持终端(智能手机)上获取所需要的检测业务数据,为用户提供全面、便捷的信息服务。  相似文献   

17.
一种入侵容忍的资料库   总被引:2,自引:0,他引:2  
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题。ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务。异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效。  相似文献   

18.
宋维平 《现代情报》2009,29(11):58-59
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA-TBOS密码体制的数字签名,讨论了它的优缺点和安全性。  相似文献   

19.
李丽新  袁烨 《现代情报》2007,27(8):53-56
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。  相似文献   

20.
电子信息中的数字签名   总被引:1,自引:1,他引:0  
宋维平 《现代情报》2009,29(7):51-52,56
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号