共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于双因素特征的信息安全身份认证技术研究 总被引:6,自引:0,他引:6
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。 相似文献
3.
4.
5.
加强网络信任体系建设落实信息安全保障工作 总被引:1,自引:0,他引:1
只有按照满足需求,方便使用,加强管理的原则,努力解决安全与发展的问题,围绕信息化战略的实施,加强网络信任体系的建设,切实做好信息安全保障工作,才能失去国家信息化建设事业健康有序发展。 相似文献
6.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。 相似文献
7.
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。 相似文献
8.
基于椭圆曲线密码体制的盲身份认证研究 总被引:1,自引:0,他引:1
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。 相似文献
9.
彭蕾 《科技情报开发与经济》2011,21(14):111-113
电子商务已经逐渐成为人们进行商务活动的新模式,但电子商务的安全问题一直是影响电子商务进一步发展的重要原因。详细介绍了目前保障电子商务安全的多种信息安全技术。 相似文献
10.
11.
Signcryption is a cryptographic primitive that performs encryption and signature in a single logical step more efficiently than sign-then-encrypt approach. Till now, various kinds of signcryption schemes have been proposed. Among them, the requirement of signcrypter's privacy protection is needful in some practical applications. In this paper, a new identity-based anonymous signcryption scheme from hilinear pairings, which is the organic combination of identity-based ring signature and encryption scheme, is proposed. The proposed scheme is indistinguishable against the chosen ciphertext attack under the Decisional Bilinear Diffie-Hellman assumption in the random oracle model. Its unforgeability relies on the computational Diffieellman problem. Compared with the previous schemes, the new scheme is more efficient in computation. 相似文献
12.
13.
典型加密算法分析与信息安全加密体系设计 总被引:2,自引:0,他引:2
分析了DES和RAS加密算法的工作原理和优缺点,根据目前在网络上存在的信息安全问题,提出了一套以DES与RAS算法为核心,以指纹识别为辅助的一套网络信息安全加密体系。 相似文献
14.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制. 相似文献
15.
齐桂霞 《辽宁师专学报(自然科学版)》2011,13(4):37-38,65
在信息时代,个人信息安全问题已经成为一个严重的社会问题,引起了广泛关注。介绍防范个人信息泄漏的举措及如何营造安全的网络环境,从而保护个人信息安全。 相似文献
16.
17.
李树东 《辽宁师专学报(自然科学版)》2004,6(2):31-31,98
椭圆曲线密码体制是一种高比特强度的公钥密码体制,它具有对时间和空间资源要求不高的优点,适合将该算法应用于无线网络环境中,讨论了应用椭圆曲线密码体制实现数据加密、解密、数字签名的过程。 相似文献
18.
当你鼠标一点,轻巧的在网上进行衣食住行用品的购买以及资金的划拨时,你享受到的是金融e化,电子化所带来的快捷与便利;但当你因操作不慎.管理不当或注意不及,导致银行帐户密码被盗以致造成经济损失时,你体验,喟叹和懊恼的又是金融e化,电子化的“不近人情”与风险的“防不胜防”。事实上.由电子金融奏起的这支“善恶”二重奏,已经引起了人们对于安全问题的广泛关注与思考。而在某种程度上.电子金融的安全问题又不仅仅限于客户端。它的有效解决,需要银行端.第三方认证端、第三方支付端等各方的共同努力。
本期,借2007亚洲电子金融及信息安全高峰论坛召开之际,针对电子金融信息安全的话题.本刊约请了包括银行、第三方认证及安全厂商代表等在内的五位嘉宾.从第三方认证、商用密码、非接触应用、银行文档等角度展开了深入探讨。[编者按] 相似文献
19.
射频识别系统的安全性因其广泛的、安全的、敏感的应用而变得重要。基于射频识别系统的特点和信息安全需求,分析并设计了射频识别系统基于共享密钥的身份鉴别和基于流密码的数据加密传输两阶段的安全方案,有助于推动正在兴起的射频识别系统的应用。 相似文献
20.
我国信息安全管理的现状、问题及对策 总被引:8,自引:0,他引:8
长期以来,人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等。厂商在安全技术和产品的研发上不遗余力,新的技术和产品不断涌现;消费者也更加相信安全产品,把仅有的预算也部投入到安全产品的采购上。但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的。"三分技术,七分管理"这个在其他领域总结出来的实践经验和原则,在信息安全领域也同样适用。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,管理已成为信息安全保障能力的重要基础。 相似文献