首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
唐刚强  徐红 《科技资讯》2006,(23):86-87
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用。  相似文献   

2.
文中分析了RSA公钥体制的安全性及设计RSA系统的注意事项和参数选择。阐述了RSA公钥体制在数字签名中的应用。  相似文献   

3.
本介绍了数据传输中公开密钥算法中的两种-RSA加密算法和DIFFIE-HELLMAN加密算法。  相似文献   

4.
基于XML的数字签名技术研究   总被引:4,自引:0,他引:4  
对XML技术和数字签名技术进行研究,提出了一种基于XML的数字签名技术,并给出这种基于XML的数字签名技术的实现。  相似文献   

5.
数字签名是实现网络环境下数据安全传输的重要手段之一 ,本文主要介绍了公开密钥加密技术 ,数字签名技术 ,着重研究了一对一安全通信方式和多人签名的实现方法。  相似文献   

6.
当今社会网络无处不在,网络安全问题同样无处不在!随着计算机网络应用的快速发展,信息安全和保密问题越来越重要,而密码学是信息安全的重中之重。在密码学中,数字签名技术以其在保证数据的完整性、私有性和不可抵赖性方面占据了相当的地位。本文介绍了基于RSA算法的数字签名技术,并设计了一个单向传递数据的数据加密系统。  相似文献   

7.
本文介绍了网络通信中数字签名技术的含义及功能,探讨了基于公开密钥的数字签名技术的实现流程以及如何在Outlook Express中发送安全电子邮件。  相似文献   

8.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。  相似文献   

9.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   

10.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高。密钥短,速行速度快的特点。在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。  相似文献   

11.
数字签名技术在网络安全中的应用   总被引:5,自引:0,他引:5  
网络安全在网络经济中占据着重要的地位,本从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。  相似文献   

12.
办公自动化系统中电子公文加密和数字签名算法的研究   总被引:1,自引:0,他引:1  
文章针对目前办公自动化系统中电子公文传输普遍存在的安全问题,分别根据电子公文不同的传输审批方式提出了相应的加密和数字签名算法,并结合实际传输过程进行了分析,证明其具有较好的安全性。  相似文献   

13.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名 系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高,密钥 短,运行速度快的特点,在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是 建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且 具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。  相似文献   

14.
对数字签名常用方案的不足做了分析,并针对其不足提出了一种改进方案,从而完善了数字签名的功能。  相似文献   

15.
用公开密钥加密方式保护移动节点的绑定过程   总被引:3,自引:0,他引:3  
移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通过大量重放监听到的绑定消息进行拒绝服务攻击.为了保护绑定更新过程,引入对绑定更新消息的加密机制,提出了用公开密钥加密的方式来保护移动节点的一种地址绑定过程,并从安全性以及处理时间方面与现有的方式进行了分析和比较.  相似文献   

16.
在Java中进行数字签名的一种实现方法   总被引:1,自引:0,他引:1  
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。  相似文献   

17.
章运用数论相关知识讨论了模运算(同余)、素数判定及因子分解在密码(加密与解密中)的应用,给出RSA公开密钥系统的数学模型,并证RSA公开密钥加密体制在理论上的可行性,进而在此基础上探讨RSA公开密钥系统的安全性及其缺陷。  相似文献   

18.
基于椭圆曲线的加密理论基础,利用椭圆曲线作为决策规则C→D的加密通信和数字签名的工具,对决策规则的安全问题从决策条件和决策结论两个方面分别进行讨论,使得决策规则的安全性在椭圆曲线加密的优势下,有了更多的安全保证.  相似文献   

19.
基于椭圆曲线的加密理论基础,利用椭圆曲线作为决策规则C→D的加密通信和数字签名的工具,对决策规则的安全问题从决策条件和决策结论两个方面分别进行计论,使得决策规则的安全性在椭圆曲线加密的优势下,有了更多的安全保证。  相似文献   

20.
首先介绍了加密技术中的公开密钥加密体制和数字签名技术,并在此基础上研究了一对一安全通信方式以及多人签名的一种实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号