期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于非对称密码体制的软件注册系统研究与实现 被引量:8
1
作者 张怡婷 杨明 《计算机应用》 CSCD 北大核心 2005年第2期399-402,共4页
强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter... 强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。 展开更多
关键词 软件注册 非对称密码体制 授权文件
在线阅读 下载PDF
一种基于非对称密码体制的公钥认证方案
2
作者 张席 张基宏 《计算机工程与应用》 CSCD 北大核心 2002年第21期95-96,195,共3页
基于离散对数的公钥加密算法是当今世界上使用最广泛的算法之一,其显著的特点就是离散对数分解之困难性,目前为止,针对公钥系统的设计与研究仍需进一步的研究。该文介绍了一种三级公钥认证方案。
关键词 非对称密码体制 公钥认证 离散对数 RSA算法 非对称加密算法 数字签名 信息安全
在线阅读 下载PDF
不同密码体制下挑战-应答协议的分析 被引量:6
3
作者 陈贤 陈力琼 阔永红 《计算机工程与设计》 CSCD 北大核心 2008年第10期2493-2495,共3页
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据。同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值。 展开更多
关键词 挑战-应答协议 串空间 对称密码体制 非对称密码体制 认证测试方法 互认证性 测试元素
在线阅读 下载PDF
密码技术、网络经济和中国安全体制变革
4
作者 范世涛 《经济导刊》 2002年第2期42-46,共5页
在保障网络经济持续扩展方面,几乎找不到什么技术比现代密码技术更重要。现代密码技术的突破使公司、个人和政府得以在互联网上建立信任,而只有在彼此信任的基础上,电子商务、电子政务和其他重要活动才可能借助互联网大规模开展。 但是... 在保障网络经济持续扩展方面,几乎找不到什么技术比现代密码技术更重要。现代密码技术的突破使公司、个人和政府得以在互联网上建立信任,而只有在彼此信任的基础上,电子商务、电子政务和其他重要活动才可能借助互联网大规模开展。 但是,当密码技术和密码产品的市场范围随互联网的扩展而扩展时,政府因担心监控信息能力被削弱而试图管制密码技术的发展和扩散。 展开更多
关键词 密码技术 网络经济 中国 安全体制 密钥管理 非对称密码体制
在线阅读 下载PDF
两种密码体制加密技术的研究对比 被引量:5
5
作者 孟艳红 秦维佳 吕海华 《沈阳工业大学学报》 EI CAS 2003年第5期430-432,共3页
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法.
关键词 数据加密 对称密码体制 非对称密码体制
在线阅读 下载PDF
计算机密码学中的加密技术研究进展 被引量:12
6
作者 吕兴凤 姜誉 《信息网络安全》 2009年第4期29-32,共4页
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,... 随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。 展开更多
关键词 密码 对称密码体制 非对称密码体制 量子密码
在线阅读 下载PDF
椭圆曲线及其在密码学中的应用研究
7
作者 宋长军 白永祥 《电脑知识与技术》 2013年第12期7776-7781,共6页
现代密码学协议的安全性多数是建立在数学难题基础之上,比如:大整数因子分解、有限域上的离散对数问题。通常情况下,这些算法不存在多项式时间问题,但随着攻击算法地不断改进,要求使用这些安全协议的算法密钥不断的加大,才得保证... 现代密码学协议的安全性多数是建立在数学难题基础之上,比如:大整数因子分解、有限域上的离散对数问题。通常情况下,这些算法不存在多项式时间问题,但随着攻击算法地不断改进,要求使用这些安全协议的算法密钥不断的加大,才得保证其使用的安全性。但密钥的加大增加了算法的复杂性,因此,找到一种能抵抗各种常见攻算法,运算量小,速度快的离散对数密码算法非常重要,椭圆曲线密码算法正好满足这种需要。论文回顾了常用公钥密码体制协议,相对于目前应用的其它密码体制,椭圆曲线密码体制有很大的优势,最后,分析了椭圆曲线密码体制在实际应用中可能受到的各种攻击算法。 展开更多
关键词 椭圆曲线密码体制 对称密码体制 非对称密码体制
在线阅读 下载PDF
一种数据中心密码保护方案
8
作者 庞文迪 武斌 南乐 《中国宽带》 2023年第3期139-141,共3页
本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存... 本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存储、传输、运算等能力提出了更高的要求,作为数据、内容、算力承载平台的数据中心,成为决定数字经济发展速度和高度的战略性资源。对数据中心密码保护方案的设计,是一项有着创新性与实际应用价值的课题。本研究可为数据中心的信息安全防护提供实践指导,为社会各界的信息化发展打下坚固的基础。 展开更多
关键词 数据中心 密码保护 对称密码体制 非对称密码体制 方案探究
在线阅读 下载PDF
混合型密码与管理
9
作者 罗俊扬 《金融科技时代》 1995年第5期10-11,共2页
本文综合分析了 DES 和RSA 加密体制的优缺点,提出了混合型加密的方法,这样克服了 DES 体制中密钥管理的困难、RSA 体制中计算速度慢的缺点。一、引言随着计算机技术的蓬勃发展,计算机在金融领域的应用也日益广泛,使过去有形的(传票)资... 本文综合分析了 DES 和RSA 加密体制的优缺点,提出了混合型加密的方法,这样克服了 DES 体制中密钥管理的困难、RSA 体制中计算速度慢的缺点。一、引言随着计算机技术的蓬勃发展,计算机在金融领域的应用也日益广泛,使过去有形的(传票)资金传递。 展开更多
关键词 混合型 非对称密码体制 黑匣子 密钥管理 计算机技术 计算机犯罪 加密算法 计算机系统 计算速度 安全管理
在线阅读 下载PDF
一种基于非对称密钥密码体制的IMSI保护方案 被引量:7
10
作者 曾勇 《通信技术》 2008年第9期152-154,共3页
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性... 3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。 展开更多
关键词 国际移动用户身份 非对称密钥密码体制 加密 签名 完整性
原文传递
基于同态加密策略的电子选举系统 被引量:3
11
作者 李蓓 《计算机应用》 CSCD 北大核心 2015年第A01期66-68,88,共4页
针对电子选举系统的安全性问题,提出了一种基于同态加密策略保护选民隐私的高安全性的电子选举系统设计方案。该系统采用同态加密策略进行选民的投票结果运算,采用非对称密码算法保证数据信息传输过程中的数据安全,保护选民的身份和意... 针对电子选举系统的安全性问题,提出了一种基于同态加密策略保护选民隐私的高安全性的电子选举系统设计方案。该系统采用同态加密策略进行选民的投票结果运算,采用非对称密码算法保证数据信息传输过程中的数据安全,保护选民的身份和意愿不被暴露。 展开更多
关键词 电子选举系统 同态加密 非对称密码体制 RSA
在线阅读 下载PDF
HFC接入双向认证技术探讨 被引量:4
12
作者 蒋小宇 金纯 崔晓荣 《有线电视技术》 2005年第8期21-24,共4页
本文探讨一种基于非对称密码体制、单向散列函数、数字证书和数宇签名的HFC接入双向认证方案。在本方案中,认证服务器无需存储和查找客户端公钥,且运营商具有自签名的顶级证书服务器,无需借助第三方颁发证书。最后对本方案做了简要的性... 本文探讨一种基于非对称密码体制、单向散列函数、数字证书和数宇签名的HFC接入双向认证方案。在本方案中,认证服务器无需存储和查找客户端公钥,且运营商具有自签名的顶级证书服务器,无需借助第三方颁发证书。最后对本方案做了简要的性能分析。 展开更多
关键词 HFC 技术探讨 双向认证 接入 非对称密码体制 单向散列函数 认证服务器 认证方案 数字签名 数字证书 性能分析 客户端 运营商 第三方
在线阅读 下载PDF
组合算法在软件加密系统中的实现 被引量:1
13
作者 卜晓燕 张根耀 《计算机与数字工程》 2012年第8期77-79,共3页
通过对现有数据加密技术的分析,提出了一种将AES和RSA相结合的组合加密系统。利用AES算法加密速度快,而RSA安全性高这一特点,从而有效的解决了速度和安全二者不能兼顾的问题。提高了软件的加密处理速度与加密强度。
关键词 算法 软件 加密 解密 对称密码体制 非对称密码体制
在线阅读 下载PDF
密码体制及其应用研究 被引量:2
14
作者 李霞 王建民 李善治 《网络安全技术与应用》 2008年第8期90-91,46,共3页
本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析。对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名。因此,在实际应用中,常将二者结合使用。
关键词 加密 对称密码体制 非对称密码体制 数字签名
原文传递
RSA加密算法在QR二维码上的应用探讨 被引量:4
15
作者 李逢玲 郑飞 《中小企业管理与科技》 2014年第31期207-208,共2页
QR码因存储信息量大、使用方便而得到广泛应用。本文从QR码信息安全的角度,探讨了使用非对称密码体制RSA加密算法对QR码生成前进行数据加密和解码的过程,并使用C实现这一系列过程。
关键词 RSA密码算法 QR二维码 非对称密码体制
在线阅读 下载PDF
公钥密码体制基本原理介绍及研究方向探索 被引量:1
16
作者 郭东栋 杜文博 周浩 《网络安全技术与应用》 2020年第7期37-39,共3页
本文回顾了公钥密码体制的发展,讨论了密钥认证及管理技术,详细介绍了公钥密码学的相关算法和实际应用,为探索密码学的未来发展趋势和研究方向提供了全新的思路。
关键词 公钥密码体制 密钥认证 密钥管理 非对称密码体制
原文传递
一种新的基于数字水印的孤本买卖交易协议
17
作者 甘诚智 柯汉平 《江西师范大学学报(自然科学版)》 CAS 北大核心 2006年第6期604-606,共3页
基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥... 基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥有者的版权. 展开更多
关键词 数字水印 孤本 版权保护 非对称密码体制 数字签名
在线阅读 下载PDF
CA系统在网络银行中的应用
18
作者 张凯 荆继武 《中国科学院研究生院学报》 CAS CSCD 2001年第2期173-176,共4页
讨论了在网络银行等实际电子商务应用中 ,实施构建一个高安全级别的CA系统的意义、方法和具体要求 。
关键词 PKI 网络银行 电子商务 网络安全 CA系统 公钥理论 非对称密码体制
在线阅读 下载PDF
基于DES和RSA的混合加密机制 被引量:1
19
作者 於建华 《信息化建设》 2006年第4期37-39,共3页
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信... 密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。 展开更多
关键词 加密机制 IDES RSA 非对称密码体制 对称密码算法 公钥密码系统 Security 混合 加密解密 信息泄漏
在线阅读 下载PDF
视频点播系统版权保护方法的研究
20
作者 柯汉平 《景德镇高专学报》 2007年第2期92-93,共2页
基于数字水印技术、非对称密码体制技术和数字签名技术,针对视频图像提出了一个版权保护方案,该方案利用签名技术证实和跟踪合法用户,并且利用频域数字水印算法嵌入能够鉴定和跟踪图像版权的相关标识信息,有效保护了在线视频的版权。
关键词 数字水印 视频点播 版权保护 非对称密码体制 数字签名
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部