期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于密钥分散管理的服务器登录控制
1
作者 郑志勇 朱郑之 《信息安全与通信保密》 2012年第10期96-97,共2页
文中提出了军队数据集中存储服务器的安全管理问题,分析了以矩阵为基础的密钥分散管理系统原理,从控制服务器管理员登录行为角度,研究基于密钥分散管理系统和USB-Key数字证书的服务器登录管理控制方法,对服务器管理员登录权限进行分割,... 文中提出了军队数据集中存储服务器的安全管理问题,分析了以矩阵为基础的密钥分散管理系统原理,从控制服务器管理员登录行为角度,研究基于密钥分散管理系统和USB-Key数字证书的服务器登录管理控制方法,对服务器管理员登录权限进行分割,实现了"必须有若干名管理员同时在场,才能登录服务器系统"的功能,有效解决了管理员私自登录、操作使用服务器的问题,提高了数据集中存储的安全性。 展开更多
关键词 密钥分散管理 USB—Key 登录控制
原文传递
SM系列密码算法国家标准在金融领域安全交易场景的应用
2
作者 谷彬彬 马超 魏晓莉 《信息技术与标准化》 2024年第S01期31-33,99,共4页
为解决金融领域银企直连场景中上云企业无法使用传统安全硬件的问题,基于GB/T 35275—2017《信息安全技术SM2密码算法加密签名消息语法规范》等SM系列密码算法国家标准,结合密钥分散和协同签名技术,提出了无需硬件安全设备的银企直连方... 为解决金融领域银企直连场景中上云企业无法使用传统安全硬件的问题,基于GB/T 35275—2017《信息安全技术SM2密码算法加密签名消息语法规范》等SM系列密码算法国家标准,结合密钥分散和协同签名技术,提出了无需硬件安全设备的银企直连方案,以软件的形态为交易提供真实性、机密性、完整性的保护,实现了轻量化、低成本的银企直连。 展开更多
关键词 网络安全 标准应用 密钥分散 协同签名 金融安全交易 银企直连
下载PDF
可选子密钥的秘密共享方案 被引量:4
3
作者 申一頔 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2006年第1期54-57,共4页
1979年,Sham ir和B lakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥... 1979年,Sham ir和B lakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的(k,n)-门限方案. 展开更多
关键词 共享 (k n)-门限方案 密钥分散管理
下载PDF
数据交换管理系统的密钥管理体系
4
作者 唐雪晶 廉东本 帅小应 《计算机系统应用》 2012年第7期106-109,共4页
为解决辽河流域水环境数据的传输和共享问题,更好地实现水环境的监督和管理,设计实施建设数据交换管理系统很有必要。密钥管理体系是为具有域模型的数据交换管理系统提供安全服务,主要研究了数据交换管理系统的密钥管理体系中不同类别... 为解决辽河流域水环境数据的传输和共享问题,更好地实现水环境的监督和管理,设计实施建设数据交换管理系统很有必要。密钥管理体系是为具有域模型的数据交换管理系统提供安全服务,主要研究了数据交换管理系统的密钥管理体系中不同类别的密钥生成、密钥存储、密钥分散和密钥传输等问题。 展开更多
关键词 管理 生成 存储 密钥分散
下载PDF
面向物联网信息安全保护的轻量化密钥体系设计 被引量:6
5
作者 刘熙胖 廖正赟 卫志刚 《信息安全研究》 2018年第9期819-824,共6页
物联网的高速发展影响并改变着人们的生活、工作方式,同时现实的需求也促进着物联网技术的快速发展.针对物联网高容量、网络?终端设备复杂、低功耗、终端设备计算能力有限等特点,轻量化、微型化成为满足物联网安全体系、密钥管理方案等... 物联网的高速发展影响并改变着人们的生活、工作方式,同时现实的需求也促进着物联网技术的快速发展.针对物联网高容量、网络?终端设备复杂、低功耗、终端设备计算能力有限等特点,轻量化、微型化成为满足物联网安全体系、密钥管理方案等设计的基本要求.对于面向物联网的轻量化密钥管理方案设计,传统基于数字证书和PKI体系实现身份认证和密钥协商的方案,在物联网应用场景下并不适合,复杂的交互过程及数字证书交换认证模式,会消耗大量的计算和网络资源.因此,基于国有密码算法,以对称算法密钥实现终端设备端认证、会话密钥协商、数据加?解密服务,以非对称算法密钥实现密钥交换及导入保护,在保证系统安全的情况下,面向物联网的轻量化应用场景,实现体系化的密钥管理方案,满足物联网环境下密钥管理性能指标及功能需求. 展开更多
关键词 物联网 轻量级管理系统 体系 对称 密钥分散
下载PDF
敏感信息的保留格式加密模型 被引量:2
6
作者 李敏 刘哲理 +1 位作者 游晓莺 贾春福 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期1-6,共6页
提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算... 提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算法,并分析了该算法的安全性和效率. 展开更多
关键词 保留格式加 敏感信息 密钥分散 分段约束
下载PDF
广义(k,n)-门限方案 被引量:13
7
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保 码学 密钥分散管理 门限方案
下载PDF
基于可验证SM2门限算法的移动终端签名系统的设计与实现 被引量:10
8
作者 唐泽严 李文军 黄晓芳 《计算机测量与控制》 2019年第3期225-230,共6页
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于... 随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。 展开更多
关键词 门限签名 SM2 密钥分散 可验证
下载PDF
一种加快智能IC卡安全认证速度的方法
9
作者 朱巧 黄俊 《微型机与应用》 2017年第2期5-7,共3页
针对智能IC卡安全认证过程中3DES算法加密速度较慢的问题,本文采用AES算法代替3DES算法完成智能IC卡的安全认证,并对密钥分散机制进行改进,使用混沌系统中的logistic映射进行密钥分散。实验结果表明,改进后的安全认证算法在保证安全加... 针对智能IC卡安全认证过程中3DES算法加密速度较慢的问题,本文采用AES算法代替3DES算法完成智能IC卡的安全认证,并对密钥分散机制进行改进,使用混沌系统中的logistic映射进行密钥分散。实验结果表明,改进后的安全认证算法在保证安全加密强度的前提下,有效提升了智能IC卡的安全认证速度。 展开更多
关键词 3DES算法 AES算法 LOGISTIC映射 智能IC卡 密钥分散
下载PDF
上海市公共交通一卡通系统简介(续) 被引量:1
10
作者 徐明 《城市公共交通》 2001年第6期47-48,共2页
关键词 交通一卡通 系统简介 公共交通卡 密钥分散 公共交通行业 上海市
下载PDF
VFJ一卡通解决方案建议书
11
《金卡工程》 2002年第11期65-69,共5页
非接触式 IC 卡特点:非接触式 IC 卡又称射频卡,是世界上近几年发展起来的一项新技术,它成功地将射频识别技术和 IC 卡技术结合起来,解决了无源(卡中无电池)和免接触这一难题,是电子器件领域的一大突破。随着国内'金卡工程'各... 非接触式 IC 卡特点:非接触式 IC 卡又称射频卡,是世界上近几年发展起来的一项新技术,它成功地将射频识别技术和 IC 卡技术结合起来,解决了无源(卡中无电池)和免接触这一难题,是电子器件领域的一大突破。随着国内'金卡工程'各类项目的深入开展,IC 卡技术在社会经济生活的大部分领域得到了应用。 展开更多
关键词 非接触式IC卡 特点 VFJ一卡通 可靠性 MAD方式 密钥分散机制 读写设备 结构 功能
下载PDF
基于CPU卡“一卡一密”密钥系统的设计和实现
12
作者 石晶晶 李想 《信息与电脑(理论版)》 2009年第7期28-29,共2页
本文研究了CPU卡"一卡一密"密钥管理系统中的应用模式。文章以CPU卡技术和密码算法技术为基础,描述了"一卡一密"密钥管理系统的设计和实现过程。"一卡一密"密钥管理系统保证了高强度的密钥安全性和密钥... 本文研究了CPU卡"一卡一密"密钥管理系统中的应用模式。文章以CPU卡技术和密码算法技术为基础,描述了"一卡一密"密钥管理系统的设计和实现过程。"一卡一密"密钥管理系统保证了高强度的密钥安全性和密钥传输安全性。 展开更多
关键词 管理系统 CPU卡 密钥分散 身份认证
原文传递
物联网安全研究 被引量:4
13
作者 刘平 刘晓东 《信息安全与通信保密》 2012年第2期69-72,共4页
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其安全问题愈来愈受到关注。该文对物联网安全进行深入研究,对其体系结构进行分析,并将其应用模型抽象为"物、网、应用";将其安全需求概括为"谁家的物归谁管... 物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其安全问题愈来愈受到关注。该文对物联网安全进行深入研究,对其体系结构进行分析,并将其应用模型抽象为"物、网、应用";将其安全需求概括为"谁家的物归谁管,谁家的物归谁用"。该文将"物"抽象为四类,即感知类物、被感知类物、被控制类物及感知和被控制类物,并针对每一类"物"的应用提出了具体的解决方案,同时也提出了"网"与"应用"的安全解决方案。 展开更多
关键词 物联网 抽象模型 密钥分散 签名认证
原文传递
安全认证在安全模块(ESAM)中的应用分析
14
作者 洪超 许爱东 +3 位作者 杨祎巍 陈华军 明哲 卓越 《网络安全技术与应用》 2018年第10期21-22,共2页
安全模块广泛应用于各种嵌入式终端,其中一个关键仸务就是提供安全认证功能。本文对安全模块中常用的几种安全认证方法工作原理进行了详细描述,同时也详细描述了认证过程中使用到的密钥分散的工作原理,最后对认证对象之间的关系、安全... 安全模块广泛应用于各种嵌入式终端,其中一个关键仸务就是提供安全认证功能。本文对安全模块中常用的几种安全认证方法工作原理进行了详细描述,同时也详细描述了认证过程中使用到的密钥分散的工作原理,最后对认证对象之间的关系、安全认证的应用场景及安全性进行了对比分析。 展开更多
关键词 ESAM 安全认证 密钥分散
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部