期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
用公开密钥加密方式保护移动节点的绑定过程 被引量:3
1
作者 王绍林 杨寿保 +1 位作者 刘沙 陈阳 《中国科学技术大学学报》 CAS CSCD 北大核心 2005年第3期392-397,共6页
移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通... 移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通过大量重放监听到的绑定消息进行拒绝服务攻击.为了保护绑定更新过程,引入对绑定更新消息的加密机制,提出了用公开密钥加密的方式来保护移动节点的一种地址绑定过程,并从安全性以及处理时间方面与现有的方式进行了分析和比较. 展开更多
关键词 移动IP 绑定过程 绑定消息 公开密钥加密认证方式
在线阅读 下载PDF
公开密钥加密体系和数字签名技术的研究 被引量:10
2
作者 徐建兵 曲俊华 《现代电力》 2004年第1期80-85,共6页
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全 ,介绍了公开密钥加密体系 (PKI)和数字证书 (DC) ,以及RSA算法实现数字签名和多人签名技术的实施 ,并介绍了多种有效的数字签名方法 ,包括一对... 为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全 ,介绍了公开密钥加密体系 (PKI)和数字证书 (DC) ,以及RSA算法实现数字签名和多人签名技术的实施 ,并介绍了多种有效的数字签名方法 ,包括一对一签名。 展开更多
关键词 公开密钥加密体系 数字签名 数字证书 数据加密 计算机网络 网络安全 信息安全
在线阅读 下载PDF
在PC上实现对公开密钥加密密文的解密 被引量:1
3
作者 汪志达 叶伟 《计算机应用与软件》 CSCD 北大核心 2005年第8期143-144,共2页
在DiffieHellman提出的公开密钥加密方法中,由于解密密文的运算量很大,目前多采用小型机。本文旨在探讨如何在不降低安全性的前提下,用PC机完成密文的解密。
关键词 密文 解密 公开密钥加密方法 PC机 信息安全
在线阅读 下载PDF
一种基于公钥加密认证的新协议 被引量:1
4
作者 陈广辉 李方伟 段雪超 《电讯技术》 北大核心 2004年第5期69-72,共4页
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。
关键词 公钥加密 会话密钥 认证协议 公开密钥加密 执行效率 性能分析 通信 第三方
在线阅读 下载PDF
信息安全中的DES加密算法 被引量:21
5
作者 李联 《现代电子技术》 2005年第9期118-120,共3页
根据密钥类型不同将现代密码技术分为2类:—类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。
关键词 网络信息安全 DES 对称加密算法 公开密钥加密算法
在线阅读 下载PDF
形式语言文法在加密技术中的应用
6
作者 琚磊 李丹 傅骞 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第5期632-636,共5页
描述了形式语言文法应用于对称式密码和非对称式密码 2种加密体制的实现原理 。
关键词 形式语言 文法 模型 同态 非对称加密体制 对称加密体制 公开密钥加密 公钥密码体制 加密技术
在线阅读 下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
7
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 HASH函数 公开密钥加密
在线阅读 下载PDF
电子商务中不可抵赖性研究 被引量:7
8
作者 孟博 熊前兴 《小型微型计算机系统》 CSCD 北大核心 2003年第3期603-605,共3页
不可抵赖性是开发电子商务系统必须要解决的问题之一 .不可抵赖分为发送方的不可抵赖和接收方的不可抵赖 .本文对电子商务的不可抵赖性进行的分析和研究 ,探讨了其解决办法 .同时讨论了公开密钥加密体制、单项散列函数、数字签名、FNP。
关键词 电子商务 不可抵赖性 数字签名 公平不可抵赖协议 INTERNET 公开密钥加密体制
在线阅读 下载PDF
用混合密码算法实现电力系统重要信息的安全传送 被引量:3
9
作者 王保义 张少敏 《电力自动化设备》 EI CSCD 北大核心 2004年第4期64-67,共4页
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA... 电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。 展开更多
关键词 混合加密 数字签名 对称密钥加密 公开密钥加密 安全散列函数
在线阅读 下载PDF
在Java中进行数字签名的一种实现方法 被引量:3
10
作者 周志刚 徐芳 +1 位作者 肖晓华 刘清友 《科学技术与工程》 2006年第17期2752-2754,2758,共4页
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安... 随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。 展开更多
关键词 数字签名 JAVA 公开密钥加密 CAPICOM IAIK
在线阅读 下载PDF
数字产品版权保护认证机制 被引量:2
11
作者 程卫东 刘红梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期91-93,共3页
提出了一种基于数字水印技术和应用密码学的数字产品版权保护认证机制。该数字产品版权保护认证机制通过引入中介机构的方式,可以公正有效的对数字产品版权进行销售 消费注册和证据提供,实现对数字产品的版权保护认证。
关键词 数字水印 公开密钥加密 数字产品版权保护
在线阅读 下载PDF
一种可验证的门限RSA签名方案 被引量:1
12
作者 李国文 李大兴 《计算机应用研究》 CSCD 北大核心 2007年第5期153-155,共3页
改进了Shoup的方案,并使用可验证秘密共享技术提出了一种可验证的门限RSA签名方案。改进方案与Shoup原方案和王的方案相比,安全性相同,并且性能更好。
关键词 门限签名 公开密钥加密体系 拉格朗日插值 可验证秘密共享 JACOBI符号
在线阅读 下载PDF
部分并行的蒙哥马利模乘法器实现研究
13
作者 刘强 佟冬 程旭 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1537-1541,共5页
通讯技术的高速发展需要更高性能的密码处理设备.本文系统的研究了利用部分并行的脉动阵列结构实现模乘法器的问题,在分析了各类结构的性能结果的基础上,找到性能最高的和性能-代价比最高的结构配置.结果表明,如果以关键路径延迟×... 通讯技术的高速发展需要更高性能的密码处理设备.本文系统的研究了利用部分并行的脉动阵列结构实现模乘法器的问题,在分析了各类结构的性能结果的基础上,找到性能最高的和性能-代价比最高的结构配置.结果表明,如果以关键路径延迟×单元面积作为时间-面积代价指标,那么每个运算单元处理一位数据的设计,在0.18μm工艺和0.25μm工艺条件下,具有最高的运算性能,同时也是性价比最高的设计之一. 展开更多
关键词 蒙哥马利算法 模乘法 模乘幂 RSA 公开密钥加密 脉动阵列
在线阅读 下载PDF
密码学——CISSP安全教育之五
14
作者 金悦 《信息网络安全》 2003年第10期40-41,共2页
密码学领域重点放在伪装信息以确保其完整性,机密性和可鉴别性的原理,手段和方法. 此域的学习包括了密码学的基本概念;公钥和私钥算法应用软件的使用;算法构造、密钥分发和管理;数字签名的应用.
关键词 密码学 CISSP 安全教育 公开密钥加密 数字签名 信息安全
在线阅读 下载PDF
基于组群的可实现接收者匿名的通信模型
15
作者 陈世卿 徐红云 张大方 《计算机应用研究》 CSCD 北大核心 2006年第4期255-257,共3页
基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但该系统对于接收者匿名缺乏保护,接收者对于Crowds的组员而言完全是公开的。新模型在传统的Crowds基础... 基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但该系统对于接收者匿名缺乏保护,接收者对于Crowds的组员而言完全是公开的。新模型在传统的Crowds基础上,利用公开密钥加密实现了接收者匿名,同时提出了一种新的通信加密方案,并通过改进对Jondo的管理,提高了性能,改善了匿名度。 展开更多
关键词 接收者匿名 CROWDS 公开密钥加密
在线阅读 下载PDF
网上书店话安全 被引量:1
16
作者 李卫东 《出版广角》 1999年第8期69-70,共2页
随着1999年“政府上网”工程的实施以及电子商务应用的推广,越来越多的出版社及出版机构建立了自己的站点,并且都急于推出自己的“网上书店”。在“网上书店”付诸实施的过程中,遇到的最棘手的问题是它的安全问题。在传统的交易过程中,... 随着1999年“政府上网”工程的实施以及电子商务应用的推广,越来越多的出版社及出版机构建立了自己的站点,并且都急于推出自己的“网上书店”。在“网上书店”付诸实施的过程中,遇到的最棘手的问题是它的安全问题。在传统的交易过程中,买卖双方是面对面的。例如,读者在书店购书时看到的是实实在在的书,书店收到的也是实实在在的现金,因此,很容易保证其过程的安全性和建立双方的信任关系。而在“网上书店”购书时,买卖双方通过网络来联系,一切的关系都是“虚拟”的。 展开更多
关键词 网上书店 防火墙 加密技术 电子商务应用 加密算法 私用密钥 安全性 公开密钥加密 交易过程 数字签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部