共查询到20条相似文献,搜索用时 8 毫秒
1.
目前应用程序被病毒、黑客或载体损坏等因素蓄意破坏或无意更改的情况十分普遍,采用基于公钥密码算法的数字签名可以充当"身份证"的角色,能够很好地解决目前应用程序被篡改的问题。介绍了密码算法的基本原理,给出了数字签名的解决方案。 相似文献
2.
3.
方淡玉 《重庆邮电学院学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
4.
在讨论一种基于身份的数字签名方法 (IB算法) 的基础上, 提出了一种适合于我国G2C电子政务系统的实现方法, 同时在分析市场上常见IC卡后, 建议选取适用的逻辑加密存储卡. 相似文献
5.
6.
方淡玉 《重庆邮电大学学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
7.
8.
介绍了Shao的基于自证明公钥密码体制的数字签名方案,指出了一些不足;并提出了一个新的基于自证明公钥密码体制的数字签名方案,它达到了信任标准3。 相似文献
9.
在ElGamal数字签名的基础上提出了一种身份认证方案,它避免了ElGamal体制中的模逆运算,具有较高的效率和安全性。 相似文献
10.
刘洪涛 《辽宁师专学报(自然科学版)》2012,14(3):42-43
远程电子申报纳税是一种先进的申报方式,然而网上报税是通过不安全的公用互联网实现信息传输的,纳税人在网上报税的过程中存在信息被篡改、删除或破坏等安全威胁.在电子纳税系统中采用数字签名技术能够保障信息的完整性,进而保障网上税务的安全可靠性.介绍数字签名技术在电子纳税系统中的实现. 相似文献
11.
公钥基础设施的设计与解决方案 总被引:1,自引:1,他引:1
孙玉美 《河南科技大学学报(自然科学版)》2004,25(3):52-55
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。 相似文献
12.
通过对原有文件数字签名系统和数据库系统在网络应用中要求的分析,提出了数据库系统中的数字签名体系结构和其接口SIG-SQL语言,该体系可对数据库内的数据提供一个与文件数字签名协议相当的数字签名功能,还可对数据集生成检验签名多用户的并发操作中签名有效性提供保证。这一体系可灵活地用各种不同的密码算法与文件签名系统结合应用。同时,在SYBASE数据库系统中,通过触发器、存储过程和远程过程调用,实现了数据库 相似文献
13.
基于椭圆曲线算法的数字签名技术研究 总被引:1,自引:0,他引:1
椭圆曲线密码体制是一种高安全性、高效率的公钥密码体制,它已逐渐取代RSA加密算法,成为下一代公钥加密的标准。本文介绍了基于椭圆曲线算法的数字签名技术的基本原理及其安全性,展望了公钥密码体制未来的发展方向。 相似文献
14.
公钥密码体制数据加密算法的分析 总被引:3,自引:0,他引:3
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法。 相似文献
15.
数字签名及其在Java中的实现 总被引:1,自引:0,他引:1
指出了数字签名正成为网络安全传输中的一种重要技术,介绍了数字签名技术的基本实现原理,对基于Java的数字签名技术进行了研究,并以Java小应用程序为例子,详细说明了在Java中使用Keytoo1和Po1icytoo1工具实现数字签名和认证的方法. 相似文献
16.
通过对 RSA算法原理的分析和实现方法的研究 ,构造了数字签名软件的数据结构 .用类的对象对自定义函数设计模块进行调用 ,实现任意长度数据的运算 .针对 RSA实现算法运算速度慢的特点 ,在生成密钥对的过程中采用小素数翻番、欧几里得扩展算法、二元法等一系列方法 ,以加快算法实现速度 .从而 ,在微机上实现了数字签名的软件开发 . 相似文献
17.
数字签名技术在网络安全中的应用 总被引:5,自引:0,他引:5
网络安全在网络经济中占据着重要的地位,本从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。 相似文献
18.
该文利用前向安全数字签名理论和技术设计了一个证书管理方案,保证了一个PKI系统在CA签名密钥泄露的情况下,如果马上更换签名密钥,则不用对以前颁发的证书做任何处理,使损失最小,效率最高。同时由于签名中所含有的时间段信息,使每个证书都自动包含时间戳,省掉时间戳服务器,节省开销。 相似文献
19.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
20.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献