首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于双因素特征的信息安全身份认证技术研究   总被引:6,自引:0,他引:6  
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。  相似文献   

2.
何宇坤  余智文 《广东科技》2012,21(13):206+189-206,189
密码技术是信息安全的核心技术,是实现信息的保密性、完整性、可用性的有力手段。通过介绍基础密码技术以及密码技术在等级保护身份认证中的应用介绍,以期对读者有所帮助。  相似文献   

3.
马云  郑艳国 《科技资讯》2012,(17):19-19
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否保护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。解决信息安全的方法是加密,所以加密解密就显得日益重要。本课题重点研究常用文件加密解密算法的基本思想及实现过程中所用到的方法、技术。同时对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表AES算法和DES算法进行了研究和比较,最后结合常用算法设计实现了简易加密解密应用软件。  相似文献   

4.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   

5.
文章研究了AES算法、ECC算法,并结合两种密码体制各自功能的优缺点,设计了AES与ECC混合密码体制,实现信息加密、数字签名、认证一体化的功能,有效解决在公众信息系统进行机密数据交换的信息安全问题.  相似文献   

6.
文章研究了AES算法、ECC算法,并结合两种密码体制各自功能的优缺点,设计了AES与ECC混合密码体制,实现信息加密、数字签名、认证一体化的功能,有效解决在公众信息系统进行机密数据交换的信息安全问题.  相似文献   

7.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

8.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

9.
光学信息安全技术因其高速、多维、并行等特点,成为现代加密技术的主要研究内容。而关联成像技术作为一种基于光场高阶关联获取物体信息的主动成像机制,具有结构简单、灵敏性好、抗干扰能力强等特点,同时其数据压缩降维的特性为光学信息安全技术提供了新的思路。基于此,根据应用场景的不同,详细介绍了关联成像技术在图像加密、保密传输、信息隐藏和认证及密钥分发等方面的国内外发展历程和应用现状,分析了关联成像加密方案存在的安全漏洞,讨论实际应用中尚存在的问题,并对关联成像加密方案的未来发展趋势进行了展望。  相似文献   

10.
服务器是计算机网络中的核心设备,用户的所有信息都是通过服务器进行处理和存储,因此,服务器的信息安全问题是至关重要的。利用密码技术实现用户信息的密存,是解决服务器信息安全的手段之一。因此服务器的信息安全应该是一个系统的全面解决方案。刀片加密安全服务器解决了信息传输和存储的安全,提出了一套完整的系统的信息安全解决方案。  相似文献   

11.
公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合体系,是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全体系。将智能卡与PKI技术有机结合可以增强文件传输安全性,在客户端与服务器之间传输数据前进行身份验证,并且能对传输的内容进行加密,解决了在Internet传输敏感信息的顾虑。  相似文献   

12.
电子商务安全保密技术   总被引:1,自引:0,他引:1  
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性.  相似文献   

13.
密码技术是保障信息安全的核心技术。通过对计算机中彩色图像颜色三维属性的研究,提出了一种完全区别于传统密码技术的新的密码技术—彩色图像信息融容密码技术,并对该技术的实现原理、实现方法、技术创新进行了概括性的介绍。实验表明该技术加密速度快、保密性强、实现简单,可应用于信息安全的各个领域,具有广泛的市场推广价值。  相似文献   

14.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   

15.
网络信息安全是目前国内外数据通信领域的一个很重要的研究方向,介绍一个自动声纹识别认证系统在网络安全中的应用。采用对称密码算法和公开密码算法与声纹识别技术,设计了一种安全可靠的公开密钥全局管理方法。对称密码算法采用加密强度较高的IDEA算法,声纹信息用公开密钥加密算法(采用RSA算法)用KDC的公钥进行加密。该系统使密钥的生成、分配传递更可靠,可以使网络用户无须自己保存其密钥也可以安全地与其他用户通信。  相似文献   

16.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。  相似文献   

17.
王金明 《贵州科学》2015,33(3):15-18,43
信息隐藏技术作为信息安全的一个重要部分,是当前信息安全领域的热点问题之一。当前主流的信息隐藏产品几乎都以软件的形式存在,对使用领域及环境有一定要求。本文通过研究高级加密标准(AES)与信息隐藏技术,提出一种基于AES密码体制的信息隐藏模块的硬件实现方式。并在Quartus硬件平台上用Verilog HDL语言成功实现。  相似文献   

18.
寇新民  彭浩  潘晓勇 《科技信息》2012,(7):181-181,144
随着计算机技术和信息技术的飞速发展,信息安全不仅是军事外交领域独有的东西,更变成与我们日常生活紧密相关的一个组成部分。在我们现在的日常生活中,时时刻刻都在和密码以及信息安全打交道,而密码作为信息安全保护的一把钥匙,在其中扮演着"守护神"的角色。所以,密码的安全使用或者说不被窃取就显得至关重要了,像诸如各种银行卡、网上银行、门禁卡以及各种购物卡会员卡等的密码保障都在其中。本文着重就密码传输方面的安全性来讨论其对系统信息安全性的影响。  相似文献   

19.
基于签密技术的可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。  相似文献   

20.
针对当前数据库系统数据信息安全问题提出了一种通过中间件技术设计集身份认证、访问控制、数据加密和保密传输于一体的密文数据库解决方案,即通过中间件对数据库系统加密,并将该中间件应用到数据库应用系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号