首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
随着电子政务的推广,在互联网这样一个开放的环境下如何保证电子公文传输的安全性和保密性已成为一个急需解决的问题.基于椭圆曲线的种种优点,将ECC数字签名运用到电子政务的公文传输过程中能够有效地保证信息的机密性和完整性.结合椭圆曲线相关理论,设计一种快速点乘算法运用于ECC签名,并讨论了其在电子政务公文签名传输中的应用.  相似文献   

2.
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合XML安全标准,提出了一种基于椭圆曲线的XML电子公文的安全传输方案.方案对XML电子公文的设计、椭圆曲线密码体制的选择、电子公文的数字签名和加密算法以及电子公文的解密和验证算法等一系列算法进行了详细而周密的设计,最后对方案的实施细节进行了较详细的分析.  相似文献   

3.
办公自动化系统中电子公文加密和数字签名算法的研究   总被引:1,自引:0,他引:1  
文章针对目前办公自动化系统中电子公文传输普遍存在的安全问题,分别根据电子公文不同的传输审批方式提出了相应的加密和数字签名算法,并结合实际传输过程进行了分析,证明其具有较好的安全性。  相似文献   

4.
在简述电子公文流转系统的基础上,介绍了电子签名技术在电子公文流转系统中的应用。在电子公文流转系统中使用电子签名技术,可以有效实现对用户的访问控制和实现数字签名,保证传输公文的有效性、真实性和完整性,提高公文传输的效率和公文的利用率,消除公文传输过程中的安全隐患。  相似文献   

5.
分析了传统手写签名的一些弊端,详细介绍了一个基于公开密钥数字签名技术的文件签名、管理以及传输的公文管理系统,系统实现了对任意格式的电子文件进行多重签名及认证,可利用证书黑名单对证书的有效性进行检查,保障了签名的有效性,并给出了如何在通信中进行CRL验证的方法。  相似文献   

6.
蒋德志  王健 《应用科技》2004,31(7):28-30,33
利用校园网络可以实现校园内信息与资源的共享和网上交易,由于电子信息本身可更改,且交易时无需面对面进行,这使得假冒身份、抵赖所发送的电子信息成为可能,基于椭圆曲线数字签名算法(ECDSA)有着密钥长度小、计算负载少、节省带宽等特性,提出了一种校园CA设计,为校园网络的进一步应用,提供了安全通信机制。  相似文献   

7.
本文就我校电子公文传输系统进行了全面设计,对电子公文传输系统的主体架构和功能作了具体分析。它为我校进行办公自动化改革,特别是我校办公室系统电子公文的安全流转提供了一个良好的方案。  相似文献   

8.
在分析政府部门间公文交换存在问题的基础上,提出了基于CA技术的公文交换系统信息安全解决方案。并对方案中关键环节(比如安全性要求,收发流程等)进行了充分的论述,并详述了该系统安全传输的解决方案。  相似文献   

9.
随着电子政务建设的深入,电子公文传输正逐渐成为政府间函件往来的主要传输手段。但是,公文的安全传送问题面临着极大挑战、亟待解决。我们利用信息伪装技术给出一种对机密公文进行处理的方法。  相似文献   

10.
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。  相似文献   

11.
在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个用户的身份号(ID),从而完成对该ID的跟踪.与D.Chaum建立的电子钱包的匿名性方案相比,该方案在现实生活中更加具有实用性和有效性.  相似文献   

12.
基于PKI(public key infrastructure)及Payword微支付机制,提出了一种只涉及到用户、商家和移动网络运营商的移动电子商务微支付协议。该支付协议适合于移动手机用户和大部分网络商家进行频繁交易,不仅保证了用户交易的安全性、不可否认性,还解决了交易商品只限于多媒体业务的瓶颈问题。同时在支付阶段提出暂扣付费的方案,在最大程度上保证了交易的公平性,有效地避免了恶意透支以及商业欺诈行为。  相似文献   

13.
提出了一个新的基于非交换代数结构的Diffie - Hellman密钥交换协议,并在此基础上建立了一个新的公钥密码体制.它的安全性取决于一个基本问题的困难性,而这个基本问题是共轭搜索问题和Diffie - Hellman问题的结合变形问题.最后将提出的体制应用到数字签名方案中,并给出一个类似于ElGamal的签名方案.  相似文献   

14.
Many identity-based signature (IBS) schemes solving key escrow were proposed, But the updating of the private keys wasn't discussed in these literatures. For the problem of key update, an identity-based key-insulated signature scheme with secure key-updates has been proposed. But their scheme inherited the key escrow property. In this paper, we propose a new identity-based strong key-insulated signature scheme without key escrow. It makes the IBS scheme more applicable to the real world. After analyzing the security and the performance, an application example in E-passport passive authentication scenario is described.  相似文献   

15.
袁方 《科技信息》2013,(9):220-221
本文介绍应用于电子商务的各种安全技术,从每项技术的特点出发,分析各种技术的应用情况,得出关于各种技术应用的不同见解。通过对现有电子商务安全技术的分析,本文总结出解决电子商务安全问题的全新技术方案;结合现存较成熟的技术方案和应用于电子商务安全的新技术,本文针对现有技术缺陷,提出效率更高、更简单实用的电子商务安全解决方案。  相似文献   

16.
电子商务的应用越来越广泛,高效且安全的电子商务协议研究是近期研究的热点。对Iuon-Chang Lin等提出的的基于口令和时间限制的用户身份认证的电子商务应用协议进行了分析。此协议的口令计算是基于模平方根难解问题的,但是此阶段的方案存在漏洞并且运算效率低。对此提出了基于Hash链的改进方案,并且对新方案进行了安全性分析,此方案解决了原文献方案的漏洞并且比原文献中的方案更加高效和安全。  相似文献   

17.
摘要:
为了提高LTE Advanced系统小区边缘用户的吞吐量,在现有协作多点(CoMP)传输方案基础上提出了一种CoMP系统的本地预编码改进算法,以解决传统本地预编码算法在高秩(秩不小于2)信道下的层间干扰问题.该方法在发射端有选择地引入层交换与相位校正操作,并按照接收端信干噪比最大的准则确定交换及校正策略.仿真结果表明,改进算法能有效提高小区边缘用户的谱效率,进而增大小区边缘用户的吞吐量.
关键词:
协作多点传输; 本地预编码; 层交换; 相位校正; 谱效率
中图分类号: TN 911.72
文献标志码: A  相似文献   

18.
分布式存储是解决海量数据存储的重要手段, 而多用户环境下密钥的分发和更新是分布式安全存储的重要问题. 传统方法大多采用密钥分发中心(key distribution enter, KDC)进行控制, 但随着用户数的增多, 密钥中心的工作量增大. 利用Chebyshev多项式的周期性特性和逻辑密钥树(logical key hierarchy, LKH)的层次密钥结构, 设计一种分布式文件存储中基于文件共享组的周期性密钥更新方案(cyclic key update scheme, CKUS). 该方案的特点是密钥的更新和传递无需借助公钥密码体制, 而直接通过文件所有者进行组播; 文件共享者采用本地计算, 提高了计算效率. 同时, 利用Chebyshev多项式的周期性特点, 使每个文件共享者自适应密钥更新, 有效降低密钥更新时的通信量, 减少用户节点的密钥存储量.  相似文献   

19.
异构无线传感器网络动态混合密钥管理方案研究   总被引:1,自引:0,他引:1  
在需要进行安全通信的无线传感器网络应用中,复杂的公钥系统难以在资源有限的传感节点上实现,而基于随机预分配的对称密钥系统有节点连通性不强、密钥存储空间过大、密钥协商过程复杂且不灵活等问题。因此,在异构无线传感器网络基础上,提出一种联合公钥机制与私钥机制的混合密钥管理方案(DHKAS)。该方案使用一种简便可靠的方法,以较小的代价解决了密钥管理中最关键的节点认证问题。分析结果显示,所提方案有效提高了节点的连通性、减少了密钥存储空间,并增强了网络抗攻击能力。  相似文献   

20.
公钥基础设施的设计与解决方案   总被引:1,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号