共查询到20条相似文献,搜索用时 0 毫秒
1.
王炜 《电子产品维修与制作》2009,(17):99-102
随着Internet的迅速发展,电子邮件因为其便捷、高效而得到了越来越广泛的应用。每天都有大量私人和商业敏感信息通过电子邮件的方式在网上进行传送,但由于现存的电子邮件系统和网络传输安全隐患的存在,使得电子邮件的安全备受社会的关注。 相似文献
2.
基于身份加密(IBE)技术研究 总被引:2,自引:1,他引:1
随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道资源受限的情况下,使用和管理复杂,基于身份加密(IBE)技术能够很好地解决这些新问题。介绍了IBE技术的发展背景和现状,分析了对称加密、PKI和IBE的密钥管理方式,提出了IBE技术在实际应用中需要解决的问题,给出了相应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。 相似文献
3.
PGP加密电子邮件的机制研究 总被引:3,自引:0,他引:3
电子邮件在私人和商务交往中已经得到了广泛的应用,由此引发的电子邮件安全也成为了社会关注的焦点,主要探讨目前在实际中广泛使用的PGP加密软件的加密算法与实现机制,以及其密钥管理方式。 相似文献
4.
5.
为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,设计的系统可以在不影响通信效率的前提下,通信信息的到达率可以达到90.0%以上。 相似文献
6.
网络时代的步入,引领着网络技术及与其相关的很多技术飞速的发展,比如通信技术.近些年来,学者们对通信领域的研究逐步深入,它的应用也越来越广泛,而它在发展的同时必然机密的机制也务必急需发展的,因此,与它相关的通信协议的发展也越来越迅速.本文以基于PGP的Ad hoc加密通信协议研究的相关概念和应用展开简单的探讨,表达出加密通信协议的发展的必要性. 相似文献
7.
为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算繁重的同态加密和通信开销较大的不经意传输等操作,实现高效的两方协同ECDSA签名,保证2个签名参与方在不重构完整签名私钥的情况下输出合法的ECDSA签名。方案的安全性在通用可组合框架中的混合模型下被证明。理论分析与实验结果表明,与现有的2种两方协同ECDSA签名方案相比,所提方案在协同签名运行效率和带宽要求方面均具有明显优势。 相似文献
8.
9.
非对称加密体制中RSA算法的研究 总被引:1,自引:0,他引:1
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础. 相似文献
10.
文中提出了一种加密数字证书私钥恢复的方案.基于该方案,证书签发系统在签发用户加密证书时,用一个特定的密钥恢复证书对用户证书私钥加密,然后将加密后的私钥放入到证书的一个新定义的私钥恢复扩展项中.当用户加密私钥损坏或丢失时,密钥恢复系统在完成必要的用户身份验证、确认后,用密钥恢复证书从该用户证书的私钥恢复扩展项中恢复出该证书的私钥. 相似文献
11.
12.
多方签名加密体制是对签名加密体制的扩展,即多个签名者共同对消息进行签名加密操作。文章首先分析了现有的多方签名加密体制存在的缺陷,然后讨论了一种新的多方签名加密体制。该体制不仅能够有效实现消息机密性、消息不可伪造性、不可否认性及强健性等安全服务,而且可以实现消息灵活性、次序灵活性、消息可验性以及次序可验性。因此,该体制适用于保护消患及多个签名者免遭恶意攻击。 相似文献
13.
14.
为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获取重加密密文;分析云储存结构,将云储存结构分为接入、接口、管理和储存四个层次,定义云端储存设备、信息属主与请求用户三个角色的基本职责,设置领导与群众节点构建数据储存模型,通过Raft协议集群内部实现节点的储存与传输;创新性地设计共享合约机制,确认签名信息,发布储存与共享交易信息,经过权限校对与安全检测,实现信息安全共享。实验结果表明,所提技术加密和解密时间均低于100 s,数据被破解数量仅为8个,能够降低数据特征显著度,减少被破解次数,为信息共享提供可靠保障。 相似文献
15.
16.
17.
随着互联网的迅速护展 ,网上会计信息要求有针对性和不可否认性的保证 ,为此应用SJY19密码卡解决信息的针对性发送 ,权限式接收 ,数字签名认证等信息安全问题 ,真正使信息成为企业的财富 相似文献
18.
19.
20.
李洋 《电子产品维修与制作》2010,(7):80-84
GnuPG简介
如何保证在不安全的网络上传输的数据的安全性?本文将通过具体的加解密实例,为您介绍Linux下的基于PGP(Pretty Good Privacy)机制的加密及签名软件——GnuPG,包括密钥生成、公钥导出、加密文件、解密文件、对文件进行数字签名等重要步骤。 相似文献