首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
为了解决在网络计算机系统中部署数字证书系统时存在的终端实体对私钥数据的存储需求和网络计算机无本地存储特性的矛盾,该文提出了一种基于服务端密钥存储的网络计算机数字证书应用系统的设计与实现方案。该方案基于公钥基础设施体系架构,采用了随机数、盐和多轮迭代等手段保证系统的安全性,并且通过在客户端进行密钥生成和加解密操作的方式实现了系统的可扩展性。系统实现的结果表明:由于无需借助外部密钥存储设备,该系统在保证安全性和可扩展性的同时,实施复杂度和成本得到了降低。  相似文献   

2.
基于H.323视频会议系统的安全解决方案   总被引:1,自引:0,他引:1  
提出了一种视频会议系统的安全解决方案.该方案在基于H.323的视频会议系统中引入认证中心,使用基于X.509的数字证书对用户终端进行单向认证和密钥交换;使用所提出的二维混沌流密码系统有选择地对压缩后的视频数据进行加密来保证视频流的安全性。实验结果和分析表明,该方案在保证实时性和容错性的同时,从身份认证和数据加密两个方面大大提高了视频会议系统的安全性.  相似文献   

3.
基于身份tate配对的移动支付手机终端   总被引:1,自引:0,他引:1  
针对当前移动支付业务对安全性能的需求,描述了一种用于支付的手机终端,采用移动支付协议和终端安全机制,既保证了移动支付数据的安全性,又减少了通信次数和费用.此外,由于手机终端有限的存储能力和无线通信网络有限的带宽导致在无线移动环境中采用数字证书是不适合的,因此提出了一种基于身份的tate配对数字签名方案.通过终端身份特征生成密钥,有效地降低了公钥密码系统中数字证书的分发和管理成本.该数字签名方案具有简单、有效的特点,适用于低带宽的无线环境和低性能的终端设备中.  相似文献   

4.
基于椭圆曲线密码体制,为增强移动通信的安全性设计了一个新的方案.新方案不需要使用数字证书作为系统公钥,VLR(访问网络)可在不需要HLR(归属网络)的支持下实现VLR和ME(移动用户设备)的双向认证,且新方案具有椭圆曲线的短密钥、高强度的优点,具有较高的安全性.实验结果证明,相比其他方案,新方案具有更少的通信时间和通信量.  相似文献   

5.
基于智能卡和数字信封的电子文档安全认证模型   总被引:1,自引:0,他引:1  
设计并实现了基于PKI/CA的安全电子文档传输系统.以PKI体系作为基础,利用CA颁发的数字证书进行安全认证和文档签名,将数字证书的私钥存放于USB型智能卡中,对于电子文档首先进行对称加密,然后利用数字信封原理加密对称密钥,确保密钥传递中的安全性以及只有指定的人才能解密得到对称密钥.此系统克服了单纯使用PKI体系的不足,有效地保证了电子文档的保密性、完整性、不可否认性,同时保证了用户私钥的安全性.  相似文献   

6.
基于对开放互联网环境下的安全性要求,介绍了数字证书的密码学原理及其在电子政务系统中的具体应用,并详细阐述了对称密钥算法、非对称密钥算法和公开密钥数字签名算法。  相似文献   

7.
密钥管理在数据库加密系统中的应用研究   总被引:6,自引:0,他引:6  
密钥管理是数据库加密系统设计和实现要解决的一个十分关键的问题,也是一个很难解决的问题,密钥管理的好坏直接关系到整个加密系统的性能和密文数据的安全.作者从密钥的产生、分配、存储、转换和更换几个方面讨论了密钥管理,提出了具体的密钥管理方案,并讨论了该方案的安全性.讨论结果表明,该方案是一个能满足数据库加密系统安全要求的行之有效的密钥管理方案.  相似文献   

8.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

9.
设计了一个使用双线性对的基于身份的代理多重签名方案,并对此方案的正确性和安全性进行了分析.该方案具备了基于身份的密码系统的证书管理和存储开销小的优点,并且由于双线性对的使用,具有短签名和短密钥的优点.  相似文献   

10.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

11.
提出了一种经济地构建FC AL远程镜像存储网络的方案 ,论述了它的硬件体系结构和存储服务软件体系 .由于利用光纤通道仲裁环结构并结合附网存储的思想 ,该系统具有容量大 ,可扩展性强 ,传输速度快和价格低廉等基本特点  相似文献   

12.
介绍了一个在网络经济模式下,基于Web服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制·该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障·其中使用了AES和混沌密码算法进行数据加密,RSA算法用于数字签名和密钥交换,Guillou Quisquater协议用于身份认证,一个基于RSA的秘密共享体制保存密钥·在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法·最后,分析了其安全性·  相似文献   

13.
基于簇的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
为提高无线传感器网络安全强度,通过分析已有的典型密钥管理方案,结合具体的应用领域,提出一种基于簇的无线传感器网络密钥管理方案(CKMS:Cluster\|based Key Management Scheme)。该方案包括5种类型密钥与密钥更新机制,同时支持网络扩展。相对现有的密钥管理方案,此方案具有较小的通信开销和计算开销,占用较少的存储空间并且连通性好。  相似文献   

14.
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.  相似文献   

15.
介绍了基于XML的高校设备信息管理系统,以及系统的设计思想、网络拓扑结构、关键技术及系统安全措施。  相似文献   

16.
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者.  相似文献   

17.
在4级密钥分配机制的基础上,提出了一种基于分组访问控制的4级密钥分配算法.该算法在获得较高效率和安全性的同时,大大降低了加密的计算量和复杂度,而且能够灵活处理用户的加入与离开,使得运营商能够很方便地动态管理收视用户.通过分析和比较算法的安全性和性能表明,所提出算法非常适合于实际应用.  相似文献   

18.
Key management is a fundamental security service in wireless sensor networks. The communication security problems for these networks are exacerbated by the limited power and energy of the sensor devices. In this paper, we describe the design and implementation of an efficient key management scheme based on low energy adaptive clustering hierarchy(LEACH) for wireless sensor networks. The design of the protocol is motivated by the observation that many sensor nodes in the network play different roles. The paper presents different keys are set to the sensors for meeting different transmitting messages and variable security requirements. Simulation results show that our key management protocol based-on LEACH can achieve better performance. The energy consumption overhead introduced is remarkably low compared with the original Kerberos schemes.  相似文献   

19.
易玮  王彩芬 《科技信息》2009,(15):40-40
传统的公钥加密控制粒度是比较粗糙的,发送方使用公钥PK对一个消息M进行加密,并且只有拥有与PK对应的私钥的接收方才能够对密文进行解密得到原消息。这样的语义使得第三方不能对加密数据进行有效的检索,本文提出一种新的公钥可搜索加密方案,允许对加密后的数据进行检索,并证明了方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号