期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
利用隐匿的公共密钥实现访问控制
1
作者 李春艳 郭方方 杨永田 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2003年第10期1248-1251,共4页
为解决公开的密钥信息容易被攻击者利用的问题.针对一种典型的基于RSA的访问控制方案———Changscheme,分析了Changscheme中存在的问题,提出了一种隐匿的公共密钥的产生及分配方案,并在此基础之上,利用改进的Changscheme实现等级系统... 为解决公开的密钥信息容易被攻击者利用的问题.针对一种典型的基于RSA的访问控制方案———Changscheme,分析了Changscheme中存在的问题,提出了一种隐匿的公共密钥的产生及分配方案,并在此基础之上,利用改进的Changscheme实现等级系统中的访问控制.该方法在不增加额外运算模块的前提下,提高了系统的安全性,能有效抑制利用模求幂运算的周期性攻击及重放攻击,并且允许用户自主选择密钥. 展开更多
关键词 公共密钥 访问控制 RSA Chang-scheme 网络安全 等级系统 隐匿公 分配方案
在线阅读 下载PDF
公开密钥基础设施体系脆弱性及其对策分析 被引量:5
2
作者 李明 郝晓玲 张嵩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第4期665-668,共4页
在公开密钥基础设施(PKI Public key infrastructure)基础上分析了PKI的脆弱性和不足,从应用角度针对这些缺陷和不足提出了对策和建议,并且结合实践提出了一个基于PKI的综合信息安全体系结构.
关键词 PKI(公共密钥基础设施) 脆弱性 对策
在线阅读 下载PDF
浅析加密算法在数据传输中的应用 被引量:1
3
作者 张兴田 《西北煤炭》 2005年第3期50-52,共3页
介绍了信息安全的基本需求及在信息安全系统中普遍使用的公钥密码、对称密码和单向散列函数等数据加密算法,并结合实例,针对具体需求,阐述了如何使用密码算法保障信息的传输。
关键词 信息安全 数字签名 码算法 公共密钥
在线阅读 下载PDF
对企业信息的安全加密
4
《通信世界》 2002年第30期64-64,共1页
PKI(公共密钥体系)使用一对密钥包括公开密钥(Public Key)和私有密钥(Public Key),能够使世界上任何地方的两个人通过因特网进行信息的安全加密和身份认证。同时,在信息的交换过程中.PKI技术能够确保信息的内容不被第三方读取和篡改... PKI(公共密钥体系)使用一对密钥包括公开密钥(Public Key)和私有密钥(Public Key),能够使世界上任何地方的两个人通过因特网进行信息的安全加密和身份认证。同时,在信息的交换过程中.PKI技术能够确保信息的内容不被第三方读取和篡改,以及验证通信双方身份的真实性。公开密钥由认证中心保存并发布.私有密钥由使用者秘密保存并要防止泄漏。发送方可以使用接收方的公开密钥对信息进行加密,以保证只有接收方才能打开文件。另外.文件还可以用发送方的私有密钥加密起到数字签名的作用.用以确定接收方的身份和防止日后的否认。 展开更多
关键词 企业信息 PKI 公共密钥体系 安全加 身份认证 智能卡
在线阅读 下载PDF
基于证书的单点访问模型 被引量:3
5
作者 谢鸿波 冯军 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期73-76,共4页
以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全... 以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。 展开更多
关键词 公共密钥基础设施 特权管理基础设施 单点访问 单点登录
在线阅读 下载PDF
WAP安全构架研究及WTLS的实现 被引量:16
6
作者 罗蕾 王庆谭 罗丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期387-392,共6页
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计W... 研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。 展开更多
关键词 WAP 安全构架 WTLS 无线公共密钥系统 无线传输安全协议 移动商务 电子商务
在线阅读 下载PDF
便携式人工检票机的研究与开发 被引量:4
7
作者 何铁军 张宁 王健 《铁道科学与工程学报》 CAS CSCD 北大核心 2008年第5期92-96,共5页
针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据... 针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据通信模块、票卡交易模块和人机界面模块组成。为了保证数据的安全和完整,就便携式人工检票机的身份认证、设备的登记与注销、数据的签名进行讨论,并给出相应的实现方法。实验结果表明:本文开发的便携式人工检票机交易时间小于250 ms,最大通过客流为30人/min左右,蓄电池供电时可连续工作8 h以上,本便携式人工检票机能实现快速检票功能,对环境无特殊要求,可作为闸机的有效补充手段。 展开更多
关键词 自动售检票系统 便携式人工检票机 公共密钥基础设施 数据签名
在线阅读 下载PDF
Windows 2000中的PKI技术
8
作者 李玥 裴昌幸 《电子科技》 2002年第1期19-21,共3页
随着网络和电子商务的迅速发展,网络的安全性问题成为一个受到广泛重视的课题。如何为电子商务提供一个安全易用的良好环境呢?近年来发展起来的PKI(Public Key Infrastructure,公共密钥基础设施)技术很... 随着网络和电子商务的迅速发展,网络的安全性问题成为一个受到广泛重视的课题。如何为电子商务提供一个安全易用的良好环境呢?近年来发展起来的PKI(Public Key Infrastructure,公共密钥基础设施)技术很好地解决了这个问题。而这一技术在Windows 2000中的成功集成更是为电子商务提供了一个理想的Windows平台。 展开更多
关键词 WINDOWS 2000 PKI技术 信息安全 CA 证书服务 公共密钥基础设施
在线阅读 下载PDF
网络传播中的多媒体知识产权保护
9
作者 颜金尧 宋宜纯 《广播与电视技术》 北大核心 2003年第1期46-47,共2页
数字多媒体适合并容易在网络中传播,这是将来的音视频节目交换发展的方向,但是存在安全性和版权保护问题。本文介绍了数字多媒体网络传播的安全性和版权保护的相关技术,并分析了一个数字多媒体传播和交易系统的模型。
关键词 网络传播 多媒体 知识产权 公共密钥系统 PKI MPEG 数字水印
在线阅读 下载PDF
移动商务——21世纪的机遇与挑战
10
作者 赵沛桢 任玮 《物流技术》 2005年第3期1-3,共3页
系统分析了从电子商务到移动商务的结构性变迁,并对移动商务--21世纪的机遇与挑战及其发展前景进行了研究﹑探讨及展望。
关键词 移动商务 蓝牙技术 无线应用协议 公共密钥基础架构
在线阅读 下载PDF
基于Internet的嵌入式系统安全策略(上) 被引量:1
11
作者 缪民 《电子产品世界》 2002年第12A期59-62,共4页
关键词 INTERNET 嵌入式系统 安全策略 公共密钥基本架构 数字签名 身份验证
在线阅读 下载PDF
哈希链在IPTV数字版权管理中的应用
12
作者 崔岩 杨木伟 《广播与电视技术》 2009年第1期39-41,共3页
DRM系统是IPTV中关键的一环。本文采用基于PKI的数字证书和公钥加密技术,保证了安全性;通过引入哈希链算法,解决了DRM系统密钥管理中的问题。文章对DRM系统面临的一些问题进行了改善,对实际生产应用具有一定的指导意义。
关键词 IPTV 数字版权管理 公共密钥基础设施 哈希链
在线阅读 下载PDF
网络安全技术及其系统
13
作者 李建国 《电脑与信用卡》 1998年第11期39-43,共5页
一、基本安全方法 1.访问控制 访问控制AC(Access Control)的目的是拒绝非法用户访问并使用网络资源以及保障网络系统安全,它通过访问控制表ACL说明谁可以,以及如何访问本网资源,因此ACL是授权访问的基础。 ACL表在网络资源控制中起着... 一、基本安全方法 1.访问控制 访问控制AC(Access Control)的目的是拒绝非法用户访问并使用网络资源以及保障网络系统安全,它通过访问控制表ACL说明谁可以,以及如何访问本网资源,因此ACL是授权访问的基础。 ACL表在网络资源控制中起着很重要的作用,特别是在DCE(即NCA)环境中,每一网络资源(如各种服务器、文件系统和数据库系统等)都有ACL表,控制着用户访问,ACL的授权控制范围取决于资源安全保密的粒度,例如面向文件的AC,其ACL的授权访问对象是文件;面向记录的AC,其ACL的授权访问对象是数据记录;面向服务器(进程)的ACL的授权访问对象是服务器(进程); 展开更多
关键词 网络安全技术 会话 身份认证 授权访问 技术 数据加 公共密钥 数字签名 访问控制
在线阅读 下载PDF
Gemplus推出GPK4000智能卡
14
《电脑与信用卡》 1998年第1期16-16,共1页
Geplus公司于前不久在法国宣布推出GPW4000公共密钥智能卡,该卡既能通过数字签名应用于联机服务系统,又能以其较强的认证功能保证电子商务交易的安全性,同时还可支持多种电子支付平台。
关键词 智能卡 数字签名 支付平台 电子商务交易 芯片操作系统 公共密钥 认证功能 访问控制 Intranet EXTRANET
在线阅读 下载PDF
Windows2000支持下的安全增强版智能卡(三)
15
《通信世界》 2000年第S5期42-42,共1页
关键词 WINDOWS2000 智能卡 身份认证 数字签名 对称算法 数字信封 公共密钥 和解 证书撤销表 安全性能
在线阅读 下载PDF
握奇自主创新之路
16
《通信世界》 2009年第10期I0026-I0026,共1页
握奇以信息安全为起点,成立之初就将当时国际上尚在摸索的PKI(公共密钥体系)成功地运用于中国银行“长城信用卡网络授权系统”,并获得1997年中国人民银行科技进步二等奖。2000年,握奇自主研发的“PKI智能卡”在中国海关总署“东方... 握奇以信息安全为起点,成立之初就将当时国际上尚在摸索的PKI(公共密钥体系)成功地运用于中国银行“长城信用卡网络授权系统”,并获得1997年中国人民银行科技进步二等奖。2000年,握奇自主研发的“PKI智能卡”在中国海关总署“东方电子口岸”计划中得以成功部署。 展开更多
关键词 自主创新 PKI智能卡 科技进步二等奖 中国人民银行 中国银行 信息安全 授权系统 公共密钥
在线阅读 下载PDF
中国电子签名法草案完成建设网络信任体系
17
《信息技术与标准化》 2004年第8期9-9,共1页
关键词 中国 公共密钥基础设施 电子签名法草案 网络信任体系
在线阅读 下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
18
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits d... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks. It is therefore highly meaningful to research cryptanalysis in the quantum computing environment. Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n =pq, which is exponentially faster than the best known classical algorithm. The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition: to factor n, it suffices to find the order r; once such an r is found, one can compute gcd( a^(r/2) ±1, n)=p or q. For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2) is not generally an integer). That is, the order r must be even. This restriction can be removed, however, by working from another angle. Based on the quantum inverse Fourier transform and phase estimation, this paper presents a new polynomial-time quantum algorithm for breaking RSA, without explicitly factoring the modulus n. The probability of success of the new algorithm is greater than 4φ( r)/π~2 r, exceeding that of the existing quantum algorithm forattacking RSA based on factorization. In constrast to the existing quantum algorithm for attacking RSA, the order r of the fixed point C for RSA does not need to be even. It changed the practices that cryptanalysts try to recover the private-key, directly from recovering the plaintext M to start, a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy RSA fixed-point quantum computing
在线阅读 下载PDF
Identity-Based Proxy Verifiably Encrypted Signature Scheme 被引量:2
19
作者 Liu Jianhua Liu Jianwei Qiu Xiufeng 《China Communications》 SCIE CSCD 2012年第11期137-149,共13页
A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages o... A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages of a proxy signature and a VES in order to delegate the signing capability of the VES of an entity called the original signer to another entity, called the proxy signer. In this IPVES scheme, the original signer delegates his/her signing capability to the proxy signer. The proxy signer issues a signature by using a proxy signing key, encrypts the signature under a designated public key, and subsequently convinces a verifier that the resulting ciphertext contains such a signature. We prove that the proposed IPVES scheme is secure in a random oracle model under the computational Diffie-Hellman assumption. 展开更多
关键词 digital signature proxy signature random oracle model information security
在线阅读 下载PDF
Asymmetrical Quantum Encryption Protocol Based on Quantum Search Algorithm 被引量:2
20
作者 LUO Wenjun LIU Guanli 《China Communications》 SCIE CSCD 2014年第9期104-111,共8页
Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way f... Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way function and quantum search algorithm is proposed.Depending on the no-cloning theorem and trapdoor one-way functions of the publickey,the eavesdropper cannot extract any private-information from the public-keys and the ciphertext.Introducing key-generation randomized logarithm to improve security of our proposed protocol,i.e.,one privatekey corresponds to an exponential number of public-keys.Using unitary operations and the single photon measurement,secret messages can be directly sent from the sender to the receiver.The security of the proposed protocol is proved that it is informationtheoretically secure.Furthermore,compared the symmetrical Quantum key distribution,the proposed protocol is not only efficient to reduce additional communication,but also easier to carry out in practice,because no entangled photons and complex operations are required. 展开更多
关键词 quantum cryptography asymmetrical encryption information-theoreticalsecurity quantum search algorithms
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部