首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
移动电子政务作为电子政务一个新的分支,为电子政务提供了强大的扩展能力和移动能力,针对移动电子政务的安全需求,探讨了将无线PKI-PMI应用于实现安全移动电子政务的方案,在分析移动电子政务和无线PKI体系结构的基础上,讨论了该方案的关键技术。  相似文献   

2.
Internet作为电子商务和数字通信的基础平台面临着很多安全威胁.PKI技术为安全电子交易提供了保障.电子商务中.在不同的PKI域之间需要实现互操作.本文提出了一种不使用交叉证书的情况下连接多个独立的PKI域的新方法.该方法是将多个PKl域整合成一个PKI域来实现PKl域之间的互操作.本文采用形式化的方法来描述合并过程.  相似文献   

3.
针对传统的EIGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强EIGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

4.
运用公开密钥基础设施非对称密码算法原理和技术,设计了基于PKI的移动应用身份认证系统.详细阐述了该身份认证系统的模块结构、模块功能以及数字证书的验证流程,可为相关应用提供参考.  相似文献   

5.
自适应有限元方法及其在ANSYS软件中的应用   总被引:1,自引:0,他引:1  
自适应有限元方法是一种能通过自适应分析自动调整算法以改进求争过程的数值方法,它以误差估计和自适应网格改进技术为核心,是一种高效率,高可靠性的计算方法,本文对工程中应用广泛的h-加密和p-改进方法进行了研究,并结合通过有限元分析软件ANSYS,对适应有限公司在其中的实现,计算效率和可靠性进行了探讨。  相似文献   

6.
提出一种基于分数傅里叶变换和小波分解的彩色图像分级加密方案。通过对图像矩阵和颜色索引表分别进行加密来实现彩色图像的分级加密。先对颜色索引表进行Logistic置乱,得到一级加密图像;再对图像矩阵进行单层小波分解提取出低频分量,对其进行分数傅立叶变换域的双随机相位编码,得到二级加密图像,将置乱的颜色索引表和加密之后的图像矩阵合成生成加密图像。该方案具有较高的安全性和效率,仿真结果验证了算法的安全性和有效性。  相似文献   

7.
针对中国颁布的无线局域网国家标准提出了一种基于PKI(公钥基础设施)体系结构的分布式鉴别机制,在详细描述该机制鉴别过程的基础上,建立了数学模型分析该鉴别机制的性能,数值结果表明,相比于集中鉴别机制,该鉴别机制可以极大地提高系统接纳鉴别请求的容量,同时降低站点鉴别的平均时延,具有实用性.  相似文献   

8.
介绍了CPK系统,并较为详细地分析了其安全性,指出了CPK的系统安全风险将随着私钥泄露量的增加而增加,同时还指出了CPK在应用时应注意的几个问题,并将CPK与PKI在基本特性、公钥证书的可信度、成本、运行效率和系统风险等多方面作了详细的对比分析.  相似文献   

9.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   

10.
高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻击.研究结果表明,攻击8轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.29次加密;攻击9轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.80次加密;攻击10轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2126.25次加密.与已有的同轮攻击结果相比,新分析所需要的时间复杂度或数据复杂度降低.  相似文献   

11.
本文针对无线传感器网络传感器节点处理能力弱、携带能量低的特点,提出基于Rijndael算法优化的数据加密技术.通过对Rijndael加密算法的数据存储、列混合以及轮变换等特点的分析,提出对于加密算法的优化建议,采用可编程逻辑器件对优化后的加密算法进行设计和实现,并进行加密验证,同时对优化后加密算法的数据处理速率、算法功耗、逻辑资源占用情况进行评估.由实验结果可知,优化后的Rijndael加密算法相比优化之前有很大的突破,能够适用于无线传感器网络的数据加密.  相似文献   

12.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

13.
Kerberos协议的改进   总被引:1,自引:1,他引:0  
以 R S A 算法作为加密和签名工具,对 Kerberos 协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全、可靠 在此基础上,通过在网络防火墙中增加网际验证服务器,实现了跨网络的远程安全访问方案  相似文献   

14.
椭圆曲线加密体制在移动电子商务安全中的应用   总被引:6,自引:0,他引:6  
重点分析了ECC在移动电子商务安全WPKI中加密及签名算法方面的改进和应用,并在ECC原理与WPKI体系结构的基础上,探讨了ECC在WPKI体系中WTLS证书、无线身份识别模块及WTLS协议的应用,最后论述了基于ECC的身份认证方案.  相似文献   

15.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   

16.
WebMail方式下安全邮件的实现   总被引:4,自引:0,他引:4  
针对WebMail方式收发邮件安全性差的缺陷,提出了一种实现安全邮件的方法,该方法增加了加密、认证机制,设置公钥服务器以保证公钥获取的方便与安全,并通过IE插件的形式与IE浏览器集成。实践证明,该方法在不改变原有收发邮件方式的基础上,增加了安全特性。  相似文献   

17.
针对物联网硬件设备多样性、差异化、开发环境部署繁琐过于复杂的问题, 本文设计并实现了面向云环境的敏捷物联网应用开发平台. 该平台包括应用层、服务层以及设备层, 具有在线编程、远程下载、自动运行等功能. 并且针对远程下载功能, 设计并实现了一套基于MQTT协议的代码在线推送方案及配套实验套件; 针对用户及设备安全性问题, 设计了一种基于TEA加密算法的动态口令认证方案. 实测表明, 平台实现了预期功能, 达到了降低用户学习门槛以及提高开发效率的目的.  相似文献   

18.
素域上椭圆曲线密码的高效实现   总被引:1,自引:0,他引:1  
给出了几个素域上的算术运算和素域上椭圆曲线算术运算的高效实现算法,从而解决了椭圆曲线密码(ECC)实现中影响效率的几个关键算法设计问题,且就ECC加密机制和签名机制的选择提出了建议,最终形成一套高效的素域上ECC加密算法和签名算法的实现方案.该方案适应多种软件和硬件实现条件,具有较好的通用性.  相似文献   

19.
阐述了一种实用的智能卡操作系统MAXCOS的认证系统,包括对持卡人的身份认证、卡与读写设备之间的认证、安全报文传送,对这几种认证机制进行了详细的阐述和分析.  相似文献   

20.
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号