-
题名一种基于非对称密钥密码体制的IMSI保护方案
被引量:7
- 1
-
-
作者
曾勇
-
机构
成都三零瑞通移动通信有限公司
-
出处
《通信技术》
2008年第9期152-154,共3页
-
文摘
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。
-
关键词
国际移动用户身份
非对称密钥密码体制
加密
签名
完整性
-
Keywords
IMSI
asymmetric encryption system
encryption
signature
integrity
-
分类号
TN918
[电子电信—通信与信息系统]
-
-
题名本世纪密码技术的发明及其影响
- 2
-
-
作者
于增贵
-
机构
西南通信研究所
-
出处
《四川通信技术》
1996年第3期11-14,共4页
-
文摘
叙述了自动编/解码、独立密钥变量、基于复杂性的加密、自动密钥管理及非对称密钥密码等密码技术的发明及其影响,并对它们的使用条件及特点作了介绍。
-
关键词
加密
密钥管理
非对称密钥密码
密码
-
分类号
TN918.2
[电子电信—通信与信息系统]
-
-
题名基于广义猫映射的组播密钥管理方案研究
被引量:2
- 3
-
-
作者
杨军
覃伯平
雷开彬
-
机构
西南民族大学计算机科学与技术学院
北京理工大学
-
出处
《计算机科学》
CSCD
北大核心
2008年第1期80-82,107,共4页
-
基金
国家自然科学基金资助(编号:60573050)
-
文摘
为处理组密钥管理中的"1影响n问题",曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的脆弱性使该密码不适合提供组播数据保密性安全服务;通信开销以组规模为渐近下界,使该方案不满足大型组播组中密钥管理低带宽开销的QoS要求。分析方法对其他密码算法转化为组密钥更新协议的研究亦有积极作用。
-
关键词
组播安全
组密钥管理
广义猫映射
对称密钥分组密码
穷举密码分析
-
Keywords
Multicast security, Group key management, Generalized cat map, Symmetric-key block cipher, Exhaustivecryptanalysis
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名密码技术在信息安全领域中的应用
- 4
-
-
作者
颜萍
崔国华
-
机构
华中科技大学
-
出处
《计算机安全》
2002年第21期28-30,共3页
-
文摘
引言我们在迎来二十一世纪的同时,也迎来了一个崭新的信息化时代。在信息时代,谁占有了信息,谁就占据了政治、经济、军事的'制高点'。信息安全是多因素、多层次、多目标、动态变化的复杂系统工程。
-
关键词
密码技术
信息安全
应用
对称密钥密码
非对称
序列密码
身份识别
数字签名
-
分类号
G203
[文化科学—传播学]
TN918.2
[电子电信—通信与信息系统]
-
-
题名如何在PB中通过读取硬盘序列号实现软件加密
被引量:1
- 5
-
-
作者
杨军
-
机构
安徽电子信息职业技术学院
-
出处
《安徽电子信息职业技术学院学报》
2002年第2期27-32,共6页
-
-
关键词
硬盘序列号
读取
PB
软件加密
公开密钥密码体制
不对称密钥密码体制
素数
质数
密文
引用传递
-
分类号
TP311.56
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于三种密码体制的会话密钥分配协议
被引量:3
- 6
-
-
作者
杨宇光
祝世雄
-
机构
信息产业部电子
-
出处
《通信技术》
2002年第8X期78-80,共3页
-
文摘
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。
-
关键词
对称密钥密码体制
公钥密码体制
量子密码体制
EPR纠缠
非正交海森堡测不准原理
单量子不可克隆定理
-
Keywords
symmetric cryptography,public key cryptography,quantumcryptograph y,EPRentangle-ment,non -orthogonal,Heisenberg u ncertainty principle,single quant um no -cloning principle
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名数字签名技术分析与研究
被引量:3
- 7
-
-
作者
孙全尚
胡社会
孙书双
-
机构
安庆师范学院计算机与信息学院
安庆市宜秀区大龙山镇永林小学
安庆市公安局大观分局
-
出处
《科技创新导报》
2009年第27期230-230,共1页
-
文摘
本文从数字签名的意义出发,首先介绍了数字签名的基本特征,接着介绍了数字签名的实现方法,包括对称密钥密码算法进行数字签名和非对称密钥密码算法进行数字签名,最后介绍了几个典型的数字签名算法。
-
关键词
数字签名
对称密钥密码算法
非对称密钥密码算法
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于多信任机制DNS安全扩展的设计与研究
- 8
-
-
作者
伊卫星
-
机构
苏州大学网络中心
-
出处
《苏州大学学报(工科版)》
CAS
2007年第2期58-61,共4页
-
文摘
在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和广泛区域的差别性。
-
关键词
DNS安全性扩展
公钥密码体制
对称密钥密码体制
公开密钥基础设施
-
Keywords
DNS security
public-key cryptography
symmetric-key cryptography
public key infrastructure
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名谈DES算法与RSA体制及其在电子商务中的应用
- 9
-
-
作者
吴岩
-
机构
河南理工大学计算机科学与技术系
-
出处
《福建电脑》
2006年第12期61-62,共2页
-
文摘
文章首先介绍了密码体制的基本分类,然后介绍了当今应用比较广泛的两种密码体制--DES和RSA体制,讨论它们的安全性,并对它们在电子商务中的应用进行阐述。
-
关键词
对称密钥密码体制
公开密钥密码体制
DES
RSA
电子商务
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名IC卡安全措施
被引量:1
- 10
-
-
作者
张胜
-
机构
建设银行湖南省长沙地区计算机网络管理中心
-
出处
《电脑与信用卡》
1997年第3期13-16,共4页
-
文摘
我国在“金卡工程”的总体规划中明确指出,从防伪及技术发展考虑,金融交易卡要以IC卡为主导,以磁卡为过渡。因此,IC卡将是最终的金融交易卡形式。IC卡内部嵌有的微处理器,使其具有很强的智能性。
-
关键词
IC卡
安全措施
公钥密码算法
非对称密钥密码
密钥管理
数字签名
加密算法
发行者
零知识
安全问题
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名电子商务发展中的问题分析
- 11
-
-
作者
杨扬
回司力
-
机构
东北财经大学
-
出处
《内蒙古科技与经济》
2004年第9期50-52,共3页
-
文摘
本文在介绍电子商务的概念及基本特征的基础上 ,分别从安全、操作费用、标准与规制和观念
-
关键词
电子商务
防火墙
对称密钥密码体制
公开密钥密码体制
数字签名
数字信封
安全套节
层协议(SSL)
安全电子交易协议(SET)
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名电子数字证书签发系统CA及其交叉认证(一)
- 12
-
-
作者
伍思义
-
机构
诺方信业
-
出处
《计算机安全》
2001年第4期75-79,共5页
-
文摘
一、加密算法与安全体系
信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向强身份认证等.当然,一个完整的系统安全方案应该是两者有机的结合.因特网安全解决方案的重点应是对信息数据的安全保护,其基础是公钥加密体系.数据安全必须基于可靠的加密算法与安全体系.以下介绍广泛、实用的算法与安全体系技术.
-
关键词
数字证书
公开密钥密码体制
不对称密钥密码体制
对称算法
秘密密钥
公钥加密体系
签名验证
公钥体系结构
报文
CA
电子
轻子
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名计算机网络系统安全的理论与实践
- 13
-
-
作者
刘学成
-
出处
《金融科技时代》
1997年第5期29-32,共4页
-
文摘
计算机网络是现代办公业务系统必不可少的技术手段,它是大量用户协同工作的基础,随着电子化建设的深入,愈来愈多的业务系统以共享式计算机应用的形式进入计算机网络系统,计算机网络包含大量的资源和数据,它的安全与否将直接影响我们的日常工作。
-
关键词
理论与实践
计算机网络安全
防火墙
网络系统安全
网络服务
业务系统
计算机网络系统
计算机应用
直接影响
对称密钥密码体制
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-