首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于Boneh-Franklin加密系统,本文给出了两个安全扩展方案,使之能应用于开放式环境中.与原方案相比,其优点:1.没有降低其安全性要求;2.用户的私钥具有保密性;3.用户的ID的数目和密文的长度没有增加.  相似文献   

2.
目前已知的安全电子邮件方案大多是依赖于PKI技术的,在使用过程中,需要完成一系列对证书的操作和管理工作,存在着耗时长、效率低的缺点。本文以Waters-IBE为基础提出了一种新的安全电子邮件方案,它解决了复杂的证书管理问题,有效地提高了电子邮件方案的效率。同时,在该方案中还加入了对收信人的身份认证过程,增强了方案的安全性。最后指出,该方案可以用明文来传输密钥,并不影响方案的安全性,有效地解决了安全信道的传输问题。  相似文献   

3.
基于IBE和数字水印的电子印章解决方案   总被引:4,自引:0,他引:4  
为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key Infrastructure)技术的印章系统具有等同安全强度的同时,具有降低成本、提高效率的优点。  相似文献   

4.
传统的电子投票方案大多是以公钥密码学为基础的,在使用过程中,需要大量的认证和交互工作,存在耗时长、效率低的缺点.本文以IBE为基础提出了一种新的电子投票方案,它去除了公钥证书的认证过程,直接以用户的身份信息作为公钥,在保证安全性的前提下,有效地提高了电子投票的效率,同时也解决了目前已有的电子投票方案中对选民身份认证困难的问题.  相似文献   

5.
崔胜 《科技信息》2007,(15):17-17,37
当今信息时代,信息技术融合了计算机技术、通信技术和控制技术,成为社会主产、生活的最重要的组成部分。信息在存储、交换、使用中的保密性、一致性和不可否认性,已成为普遍关注的重大问题。建立数据保密防范体系是十分必要的,它不是可建可不建的问题,而是如何建立一个可靠的恰当的防范体系的问题。  相似文献   

6.
王娟 《科技资讯》2009,(22):226-226
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行此较,提出基于身份公钥密码体制解决电子商务安全同题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。  相似文献   

7.
8.
公钥基础设施的设计与解决方案   总被引:1,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

9.
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的.  相似文献   

10.
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。本文构造出了一个可以抵抗主密钥泄漏的基于身份加密方案(IBE)。文中给出了方案的正确性证明,基于决策双线性Diffie-Hellman假设(DBDH)证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。  相似文献   

11.
PKI IBE CPK对比分析   总被引:1,自引:0,他引:1  
目前具有代表性的认证系统主要有三种,分别是PKI(Public Key Infrastructure,公钥基础设施),IBE(Identity Based Encryption,基于身份的加密)和CPK(Combined Public Key,组合公钥)。本文详细介绍了三种认证技术,指出了三者的优缺点,并详细对比分析了三种认证技术的密钥管理方式,给出了其各自的应用领域。  相似文献   

12.
随着我国电子商务、电子政务和网上银行的快速发展,人们对PKI提供安全服务的需求更加迫切.文章从PKI安全策略、软件硬件系统、认证中心CA、注册中心RA、证书签发系统及PKI应用等方面详细探讨了PKI体系结构,并指出了PKI作为基础设施应注意的方面.  相似文献   

13.
14.
从数据加密,身份认证,访问控制,数据库管理员、安全管理员职责几个方面设计了数据分区安全管理系统,并给出了系统的体系结构和系统流程,实现了数据库系统的安全访问。  相似文献   

15.
电子文档(如公文、公告、合同、订单、票据等)与纸质文件相比,具有存储体积小、检索速度快、传递快及同时满足多用户共享等优点。但是,随着电子商务与电子政务发展,电子文件的高效率并没有被充分发挥出来,主要原因在于电子文件在网上传输的过程中,很容易被人下载、复制、偷窥、篡改等。文章分析了电子签章系统的安全性和实现技术,对电子文档实现真正意义上的网络传输,以及电子签章系统得到广泛的使用提出了一些切实可行的建议和措施。  相似文献   

16.
针对跨IBE(基于身份加密)和PKI(公开密钥基础构架)异构域可信互联,提出一种实现跨域授权的解决方案.该方案将PKG和CA作为各自域TPKG和TCA内用户的代理,并把它们注册到对方域内成为特殊用户ClientPKG和ClientCA,借助映射后的ClientPKG和ClientCA构成跨异构域信任链,真实、客观地实现了PKI和IBE域内任意用户的跨域授权.  相似文献   

17.
基于PKI的Web安全系统设计与实现   总被引:1,自引:0,他引:1  
指出了公匙基础设施(PKI)是目前网络Web应用中的一种新兴主流安全技术,讨论了PKI安全标准规范的工作原理、技术特性和实现技术,实际设计和实现了一个基于PKI的Web安全系统WebSecS,给出了系统的体系结构和工作流程.  相似文献   

18.
现在的病毒大多都是基于WINDOWS系统平台进行传播和发作的,很多病毒可以绕过查毒软件的拦截甚至关闭查毒软件及防火墙.系统一旦感染病毒,直接影响系统和网络的正常运行.近年来,计算机病毒免疫方面的研究渐渐受关注,人们提出一些免疫的设想和模式,但并没有具体实现.网上能够搜索到的病毒免疫工具只是对固定的一些病毒进行免疫,对于用户新发现的病毒则无能为力.本文作者给出一种用户可自己增加免疫病毒库的免疫方法,可以对新发现的病毒进行及时有效的免疫.  相似文献   

19.
对IM面临的来自蠕虫病毒的威胁进行分析,并对现有应用、研究工作中的解决方案进行分析,借鉴其中的成功点,提出一套IM系统中蠕虫病毒的防范策略,引入PKI机制,利用CAPTCHA等技术,通过签名、验证签名、CAPTCHA验证和IM消息流量监控等方法,确保IM消息的有效性,防范IM蠕虫病毒攻击、减轻其带来的威胁.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号