共查询到20条相似文献,搜索用时 93 毫秒
1.
网络时代推进着社会的各行各业有条不紊的发展,而电子商务也伴随着科技的快速发展而产生,为了适应各行各业人群的需要,电子商务也迈向了多元化。 相似文献
2.
电子商务通信的安全与数字签名 总被引:1,自引:0,他引:1
电子商务通信日益普及要求确保其安全性,密码技术及数字签名技术能为电子商务通信提供有效的安全怀保密。本文在论述公开密钥密码体制及数字签名技术后,介绍了有关国际标准,实施这些标准将能够实现全球范围电子信息的安全传输。 相似文献
3.
数字签名技术在电子商务中的应用研究 总被引:2,自引:0,他引:2
基于数字签名技术的电子商务安全解决方案,可以实现电子商务系统中信息传递的保密性、完整性、认证性和不可否认性等要求,有效防止了各种电子商务中的安全隐患。丈中从数字签名的原理、功能和实现方法等方面探讨了数字签名技术在电子商务中的应用情况,并对数字签名技术在电子商务中的发展前景进行了展望。 相似文献
4.
数字签名是电子商务安全系统的核心技术,在信息安全技术方面,有身份认证、数据完整性、不可否认性以及匿名性等方面有重要运用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务安全系统中的作用不能轻视。 相似文献
5.
电子商务通信要求确保其安全性,加密技术及数字签名技术能为电子商务通信提供有效的安全与保密。讨论了电子商务的安全需求及技术,这些技术的应用将能够实现全能范围电子商务的安全。 相似文献
6.
7.
8.
为了确保电子商务活动实现健康、稳定、可持续发展,我们应该不断改进和完善现有的电子商务安全技术,建立健全相应的网络安全管理机制。文章考虑到关于电子商务安全性探讨的实践状况,对电子商务的现状进行较为细致地阐述之后,指出了电子商务安全性要求,提出了网络安全技术及解决思路,希望能够实现电子商务安全性探讨的预期效果,对关于电子商务安全性探讨的实践工作发挥极为重要的示范和借鉴作用。 相似文献
9.
数字签名是伴随数字编码报文的一个数据项。数字签名支持不可否认 ,即收方能够用数字签名使第 3方相信发方的身份 ,并把它作为依据解决报文发方和收方之间的争端。 相似文献
11.
基于Java2的数字签名技术 总被引:1,自引:0,他引:1
数字签名是现代互联网中应用十分广泛的一种信息安全技术,用于保证在不安全的公共网络中,信息传输过程中的完整性以及信息发送的不可抵赖性。结合Java2特有的安全体系结构,详细讨论了数字签名的定义、作用和基本原理,并给出了一个Java2中数字签名的具体实例。 相似文献
12.
两个基于身份的数字签名方案的安全性改进 总被引:2,自引:0,他引:2
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。 相似文献
13.
14.
由于RSA、ECC签名方案计算效率低,不适用于无线传感器网络、低廉智能卡、无线射频RFID等特殊应用领域。为设计适用于计算能力有限的小计算设备上的签名方案,Wang等人结合散列认证技术,提出了一种新型的轻量级数字签名方案。针对该新型轻量级数字签名方案,给出了由签名公钥求解其等价签名私钥的多项式时间算法。使用等价签名私钥,对手可以对任意消息伪造签名,从而破解了他们结合散列认证技术提出的数字签名方案。 相似文献
15.
在信息化浪潮席卷全球、日益渗透到社会生活各个领域的今天,数字化校园建设如火如荼,校园网络安全问题已成为信息时代人类共同面临的挑战。文章从数字化校园的概念入手,分析了校园网络安全所遇到的问题,并研究设计出相应的解决方案。 相似文献
16.
讨论了数字签名与宏之间的关系,给出了数字签名以及宏项目(macro project)的定义并及介绍了Office 2000数字签名机制提供的保护。 相似文献
17.
18.
19.
为防止非法用户在公安现场勘验信息系统中录入或修改现场勘验信息内容,系统采用数字签名提供信息的防冒充、防篡改等服务,以保证勘验信息的真实性和系统的安全性。论文通过对系统功能设计以及对与系统相关数字签名算法的分析和应用,从而使系统成为一个高效、安全且易用的信息系统。 相似文献
20.
Based on strong designated verifiers signatures, a new fair concurrent signature scheme is proposed. Compared with the previous concurrent signature schemes, even if a keystone must be chosen by the initial signer, the matching signer will easily get the keystone through an extraction algorithm. Due to the property of strong designate verifying, the initial signer couldn't make use of the keystone prepared carefully to deceive the matching signer. Then the matching signer is able to participate actively the signature scheme. Besides, there aren't bilinear operations in the keystone algorithm to deliver the keystone efficiently. Therefore the efficiency of our signature scheme is also improved. 相似文献