首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
一种基于DES和RSA算法的数据加密方案及实现   总被引:3,自引:0,他引:3  
本文对DES、RSA、杂凑函数算法等数据加密算法进行了分析比较,并对RSA进行了一定的改进。提出了用DES、RSA技术共同构成加密、数字签名和身份认证的加密方案。  相似文献   

2.
张君维 《科技信息》2007,(23):3-3,31
为了提高网络信息传输的安全性,提出了一个基于RSA、DES算法复用的双重身份验证的数字签名系统,以保证信息传送的真实性、完整性和不可否认性。  相似文献   

3.
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一。用于身份认证的数字签名曾经采用过对称加密算法DES和公开加密算法RSA。笔者根据他们各自的特点,针对现今报文传送的弱点,提出了一种DES算法和RSA算法相结合,并引入第三方的一种加密协议。此协议是一种确保接收方和发送方都不能否认的数字签名,文章中详细描述了此协议的具体实现方案,最后还讨论了该协议的防否认、防篡改、防重放的功能以及第三方的安全性。  相似文献   

4.
本文主要介绍了网络安全的必要性,而数据加密技术是网络安全的一个重要的手段,并且以身份认证和信息加密技术对传统密码体制的DES加密算法和非对称密码体制的RSA算法进行了比较。  相似文献   

5.
综合公钥密码算法(RSA)和数据加密标准(DES)的优势,用DES方法加密待传送的Web数据,使用RSA方法对DES密钥进行加密,提出一种基于SOCKS 5的,RSA和DES相结合的Web安全代理方案.通过性能测试和安全性分析表明,使用RSA传递DES密钥可保证DES每次加密都使用新的密钥,杜绝黑客通过分析明文/密文获得密钥,从而能防御网络数据包被恶意截取后造成泄密,安全代理既保证Web数据的加密速度,又保证DES密钥的安全性和可管理性.  相似文献   

6.
RSA算法、DES算法的特点分析及结合   总被引:2,自引:0,他引:2  
王宏杰 《天津科技》2005,32(4):37-38
对目前两种较著名的RSA算法和DES算法的特点进行了讨论分析。指出可以将DES算法和RSA算法相结合,以综合发挥两种密码体制的优点,即DES的高速简便性和RSA密钥管理的方便和安全性。提出了两种算法相结合的方法和步骤。  相似文献   

7.
探讨了采用DES和RSA混合加密方式来实现计算机网络通信中的信息安全的问题。其主要原理是在数据通信前,用DES方法对消息明文进行加密,同时用RSA方法对DES密钥进行加密和实现数字签名。  相似文献   

8.
介绍了一个在网络经济模式下,基于Web服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制·该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障·其中使用了AES和混沌密码算法进行数据加密,RSA算法用于数字签名和密钥交换,Guillou Quisquater协议用于身份认证,一个基于RSA的秘密共享体制保存密钥·在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法·最后,分析了其安全性·  相似文献   

9.
官一品  高永仁 《科技信息》2012,(16):152-153
首先分析了非对称加密算法RSA的加密模型和认证模型。加密模型可实现保密性,认证模型可实现身份认证和数字签名。介绍了哈希函数MD5算法的基本概念和工作原理以及基于RSA及MD5的数字签名的实现过程。阐述了基于RSA算法的电子安全交易系统实现过程。最后给出了在电子安全交易过程中文档的发送和接收过程。经测试表明本文实现的算法具有良好的运行性能。  相似文献   

10.
随着网络信息技术的普及和发展,安全性已成为影响网络应用的重要问题。RSA算法是一种既能用于数据加密也能用于数字签名的公钥算法,具有较高的安全性。在分析RSA算法的基础上,结合RPC模型。讨论了基于RSA算法的RPC认证机制及其相关技术。  相似文献   

11.
苏合 《科学技术与工程》2007,7(7):1359-1365
介绍了数字签名技术的相关概念、实现方法和一个加密应用程序接口CryptoAPI。针对企业信息系统中面临的安全问题,以一个制造业企业信息化工程建设为背景,提出了一种数字签名在ERP系统中应用的方案,可以有效地解决ERP系统中的信息的完整性、不可抵赖性、合法性等问题。  相似文献   

12.
椭圆曲线数字签名算法的阈下信道   总被引:2,自引:0,他引:2  
如何在数字签名中嵌入和抵抗阈下信道,对于信息安全具有重要意义。针对椭圆曲线数字签名算法(ECDSA,Elliptic Curve Digital Signature Algorithm),提出了阈下信道协议,并给出了相应的挫败方法。该协议在一次签名过程中可以传递一位阈下信息。分析结果表明,该协议对基于DSA(Digital Signature Algorithm)的数字签名协议,具有普遍意义。  相似文献   

13.
介绍数字签名的相关概念,以及电子病历中身份认证、数字签名与验证等数字签名技术的应用。数字签名技术的实施,可以有效解决电子病历的安全性、机密性和合法性等问题。  相似文献   

14.
基于智能代理的信息检索机制在"数字城市"中的应用   总被引:1,自引:0,他引:1  
如何在海量的数据中找出我们需要的信息,是"数字城市"中急需解决的一个重要问题.在"数字成都"建设中,通过具有一定智能性的搜索策略建模,实现对元数据库的快速检索、数据的快速下载、数据的交互预览和信息缓存机制,构造由Web访问服务器和Web数据服务器两部分组成的智能代理搜索引擎,具有任务解析、数据踪迹的保留、数据缓存的特点.  相似文献   

15.
随着绩效评估应用的广泛,评估过程的安全性受到人们的关注。本文描述了椭圆曲线密码体制,并在此基础上介绍了基于椭圆曲线的数字签名和盲签名,讨论了椭圆曲线盲数字签名在绩效评估中的应用,提出了一个在线绩效评估方案。  相似文献   

16.
web3.0作为web1.0与web2.0的继承与发展,使计算机的运用达到了语义的级别。构建基于web3.0的数字图书馆信息服务平台,可以实现高校数字图书馆信息服务的个性化、智能化、精准化和高效化。  相似文献   

17.
在FIP 186单向函数中,用AES算法取代原有的DES算法,产生了新的具有统计性能和安全性能都更加优良的单向函数,并且利用ANSI C实现了新修改的单向函数算法;在此基础上把单向函数算法用到FIP l86伪随机比特生成嚣中,产生了DSA(Digital Signature Algorithm)中的伪随机秘密密钥K.  相似文献   

18.
DSA数字签名的安全性分析   总被引:2,自引:0,他引:2  
针对目前已知的主要安全攻击直接求取私钥攻击、穷搜索攻击、生日攻击、已知消息的伪造攻击等,对DSA(Digital Signature Algorithm)的安全性进行分析,给出了各种攻击方法需完成的计算。结果表明,其计算量等价或难于求解离散对数问题,一定程度地呈现了DSA的安全强度。指出了DSA可能的弱点存在于随机数 k、与消息无关的签名r、公共模数p与q、Hash函数等处,并给出了相应的解决方案。设计好的随机数生成器选择适宜的随机数,避免低指数和相同随机数攻击;合理选择模p的长度可抵抗共r攻击;在对安全强度要求高而运算速度要求相对较低时,使用DSA素数作为共享模数;使用消息摘要足够长的SHA(Secure Hash Algorithm),以保证内嵌Hash函数的安全。  相似文献   

19.
通过对当前信息安全的分析,数字取证已成为信息安全和司法领域的研究热点.文中在分析现有Web攻击的基础上,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的Web数字取证系统.该系统通过取证代理不断监视和分析网络中对Web服务器的访问情况,在保护Web服务器安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合,生成入侵犯罪证据.  相似文献   

20.
数字化校园是推动教育信息化的重要系统工程.这里分析了数字化校园建设对软件平台的要求和WebServices的原理,根据数字化校园系统组成的特点,阐述了数字化校园的软件架构的选型.并提出了基于Sun ONE架构的数字化校园解决方案以及其实现过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号