公钥相关论文
广播电视能否准确、及时传递信息直接影响人们的生产生活.广电行业应构建保证信息安全传输的制度体系,做到传播信息可靠.基于此,分......
随着网络应用的发展,数据加密在我们的工作生活中已越来越重要,特别是当需要在网络上进行大量交易和传输大量数据的时候.本文介绍......
摘要:本文简单介绍了公钥体制,并分析了通过公钥体制来创建一种遵循既定标准的密钥管理平台,利用PKI确保信息的机密性、真实性、完整......
摘要:该文在RSA数字签名的基础上,设计了两种改进方案,有效的解决了隐藏消息的问题,防止了不经意的信息泄露。这两种数字签名方案都是......
摘要:通过分析,Net中强命名和AuthentiCode技术的使用,说明利用数字签名技术可以有效地解决,Net程序集中版本控制、身份验证、完整性验......
摘要:PGP是现在比较流行的加密軟件,该文主要对PGP的工作过程和密钥管理进行了阐述。 关键词:PGP;公钥;私钥 中图分类号:TP393文献......
[摘 要] 本文将RSA公钥签名体制引入到财务软件设计中,解决了密钥分发和管理中的难题,提高了财务管理系统的安全性,使得非法操作有处......
数字签名双向认证过程 《中华人民共和国电子签名法》(以下简称《电子签名法》)在实行的两年多时间里,对我国的网上银行、电子商......
随着网络的迅猛发展,为了适应高校新的教学和管理模式,高校内部都组建了校园网,并开发了相应的管理系统,基于校园网的试卷分析是学生管......
RSA算法就是这样一种能够对信息加密的算法,它是互联网加密通信的基础,可以说有互联网的地方就有RSA算法。使用RSA算法可以生成一......
全面分析总结了数字水印的各种方案,讨论其种种应用,介绍了数字水印的研究现状,分析了对数字水印的各种攻击,提出了数字水印的下一......
近年来,基于混沌映射和智能卡的认证密钥协商协议被相继提出.然而,防篡改读卡器使得这类协议的实现成本较高并且很难在实际中广泛......
In key escrow field it is important to solve the problem thatuser's secret key completely depends on the trusted esc......
在CPK体制中,实体标识AliceID和BobID的公钥是标识映射到参数以T={a,b,G,p,n}定义的椭圆曲线E:y2=x3+ax+b(modp)上的点ALICE和BOB,......
通过对Huang等人提出的门限代理签名方案(HC方案)进行安全性分析,发现方案不能抵抗框架攻击和公钥替换攻击。提出了一个新的不可否......
随着网络技术的不断发展,前向安全数字签名引起了人们的广泛关注。本文以此为研究对象,对前向安全数字签名的一般构建和解决方案进......
本文对RSA公钥密码系统在私钥d大于公钥e时的一种特殊情形进行了分析.当N~(0.258)≤e≤N~(0.854),d>e且满足特定的条件时,可以对RS......
在分析传感器网络通信机制的基础上,本文系统地研究了大规模传感器网络中的安全防护机制,对传感器网络中主要的攻击方式进行了具体......
该论文从《石油行业物资供应管理信息系统》的研制出发,介绍了数字签名与认证的数学原理、公钥基础设施的一般原理,郑重介绍了密钥......
网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页内容的篡改是时常发生的,而这类事......
21 世纪,网络和信息化建设日新月异,网络信息安全等问题始终是大家关注的焦点,作为信息安全关键和基础的PKI技术,通过可信第三方证......
数字指纹协议的研究就是为了从密码学的角度提出能够有效的追查非法拷贝源的方法,在一定的前提下可以应用于各种类型的软件产品(图......
本文提出一种新的基于身份密码系统的门限密钥管理机制,该机制应用了一种采用双线性对的密码系统——基于身份的密码系统(IBE),......
本文针对电子政务发展过程中信息共享互连互通的数据交换的需求,提出了利用Web Services技术建立数据交换平台,实现各系统之间不同......
密码体制的设计和研究都是在Kerckhoff假设前提下进行的。一般情况下密码体制由密码算法和密钥组成,Kerckhoff假设要求密码体制的......
密文搜索可以用于保护用户存储在云端的文件,防止隐私的泄露,允许用户在不泄露明文信息的情况下进行搜索,根据使用密钥体制的不同,......
网络编码是在传统网络数据存储转发的基础上允许网络中间节点进行数据重编码,从而提高网络吞吐量、鲁棒性和安全性的有效方法。但......
随着社交网络在全球化环境中的日益普及,随时随地共享数据和信息的过程变得更加容易和快捷,云计算和云存储服务已成为主流。不幸的......
我最开始对APT之类的攻击不太关注,在最近知道MD5的碰撞攻击现在可以真正用到APT里,才开始注意。新型攻击的特点关于APT的很多方面......
有专家预计,企业安全将是未来5年IP网络的前5大技术之一,而随着电子商务以及e-Business等商业活动的剧增,安全问题将会更加突出。......
本文在对域名系统的原理作简要阐述的基础上,分析了当前域名系统中存在的安全隐患,并介绍了 最新的IETF对域名系统的安全扩展及其实现机......
简要讨论了电子现金的特点,并在EIGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案,最后对此方案的安全性作了说明。
Thi......
随着Internet技术的发展,Intranet服务、电子商务、网络银行成为近年来的几大热点,国内也有越来越多的机构、企业涉足这些领域。......
本文在分析常见的口令机制及其安全性的基础上介绍了一种非对称环境下的口令认证机制以及公共口令的概念。结合网络应用的具体要求......
中国互联网产业发展迅猛,目前,互联网用户数量已经突破1.1亿,网站数量超过69万个。互联网是没有国界的。中国的互联网既受到别人的......
不管已经被演绎成多么复杂的版本, PKI本质上是支持非对称密码技术的基础环境。他的主要服务包括:注册和验证Identity创建、保存、......
针对基于认证证书的数字签名方案中公钥集中保存,系统容易受到主动攻击的缺点,提出了一种新的基于公钥自证明的认证加密方案。该方......
在计算机及其他通信网络中,对消息的可靠性及完整性的验证是通信安全的重要问题,特别是在不安全的信道通信时,对消息的验证更是不......
分析了目前电子商务领域存在的主要安全问题,从数字证书技术、数字签名技术、身份认证技术等方面探讨了基于PKI体系的安全技术在电......
本文主要介绍了网络安全的必要性,而数据加密技术是网络安全的一个重要的手段,并且以身份认证和信息加密技术对传统密码体制的DES......
给出了RSA密码算法的一种类循环攻击算法.记RSA算法的公钥为(e,N),私钥为d.若存在正整数k,使得整数ek和整数dkmod(N)都较小,则基......