期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种基于非对称密钥密码体制的IMSI保护方案 被引量:7
1
作者 曾勇 《通信技术》 2008年第9期152-154,共3页
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性... 3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。 展开更多
关键词 国际移动用户身份 对称密钥密码体制 签名 完整性
原文传递
本世纪密码技术的发明及其影响
2
作者 于增贵 《四川通信技术》 1996年第3期11-14,共4页
叙述了自动编/解码、独立密钥变量、基于复杂性的加密、自动密钥管理及非对称密钥密码等密码技术的发明及其影响,并对它们的使用条件及特点作了介绍。
关键词 管理 对称密钥密码 密码
下载PDF
基于广义猫映射的组播密钥管理方案研究 被引量:2
3
作者 杨军 覃伯平 雷开彬 《计算机科学》 CSCD 北大核心 2008年第1期80-82,107,共4页
为处理组密钥管理中的"1影响n问题",曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的... 为处理组密钥管理中的"1影响n问题",曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的脆弱性使该密码不适合提供组播数据保密性安全服务;通信开销以组规模为渐近下界,使该方案不满足大型组播组中密钥管理低带宽开销的QoS要求。分析方法对其他密码算法转化为组密钥更新协议的研究亦有积极作用。 展开更多
关键词 组播安全 管理 广义猫映射 对称分组密码 穷举密码分析
下载PDF
密码技术在信息安全领域中的应用
4
作者 颜萍 崔国华 《计算机安全》 2002年第21期28-30,共3页
引言我们在迎来二十一世纪的同时,也迎来了一个崭新的信息化时代。在信息时代,谁占有了信息,谁就占据了政治、经济、军事的'制高点'。信息安全是多因素、多层次、多目标、动态变化的复杂系统工程。
关键词 密码技术 信息安全 应用 对称密钥密码 对称 序列密码 身份识别 数字签名
下载PDF
如何在PB中通过读取硬盘序列号实现软件加密 被引量:1
5
作者 杨军 《安徽电子信息职业技术学院学报》 2002年第2期27-32,共6页
关键词 硬盘序列号 读取 PB 软件加 公开密码体制 对称密钥密码体制 素数 质数 引用传递
下载PDF
基于三种密码体制的会话密钥分配协议 被引量:3
6
作者 杨宇光 祝世雄 《通信技术》 2002年第8X期78-80,共3页
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。
关键词 对称密钥密码体制 密码体制 量子密码体制 EPR纠缠 非正交海森堡测不准原理 单量子不可克隆定理
原文传递
数字签名技术分析与研究 被引量:3
7
作者 孙全尚 胡社会 孙书双 《科技创新导报》 2009年第27期230-230,共1页
本文从数字签名的意义出发,首先介绍了数字签名的基本特征,接着介绍了数字签名的实现方法,包括对称密钥密码算法进行数字签名和非对称密钥密码算法进行数字签名,最后介绍了几个典型的数字签名算法。
关键词 数字签名 对称密钥密码算法 对称密钥密码算法
下载PDF
基于多信任机制DNS安全扩展的设计与研究
8
作者 伊卫星 《苏州大学学报(工科版)》 CAS 2007年第2期58-61,共4页
在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和... 在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和广泛区域的差别性。 展开更多
关键词 DNS安全性扩展 密码体制 对称密钥密码体制 公开基础设施
下载PDF
谈DES算法与RSA体制及其在电子商务中的应用
9
作者 吴岩 《福建电脑》 2006年第12期61-62,共2页
文章首先介绍了密码体制的基本分类,然后介绍了当今应用比较广泛的两种密码体制--DES和RSA体制,讨论它们的安全性,并对它们在电子商务中的应用进行阐述。
关键词 对称密钥密码体制 公开密码体制 DES RSA 电子商务
下载PDF
IC卡安全措施 被引量:1
10
作者 张胜 《电脑与信用卡》 1997年第3期13-16,共4页
我国在“金卡工程”的总体规划中明确指出,从防伪及技术发展考虑,金融交易卡要以IC卡为主导,以磁卡为过渡。因此,IC卡将是最终的金融交易卡形式。IC卡内部嵌有的微处理器,使其具有很强的智能性。
关键词 IC卡 安全措施 密码算法 对称密钥密码 管理 数字签名 算法 发行者 零知识 安全问题
下载PDF
电子商务发展中的问题分析
11
作者 杨扬 回司力 《内蒙古科技与经济》 2004年第9期50-52,共3页
本文在介绍电子商务的概念及基本特征的基础上 ,分别从安全、操作费用、标准与规制和观念
关键词 电子商务 防火墙 对称密钥密码体制 公开密码体制 数字签名 数字信封 安全套节 层协议(SSL) 安全电子交易协议(SET)
下载PDF
电子数字证书签发系统CA及其交叉认证(一)
12
作者 伍思义 《计算机安全》 2001年第4期75-79,共5页
一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖... 一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向强身份认证等.当然,一个完整的系统安全方案应该是两者有机的结合.因特网安全解决方案的重点应是对信息数据的安全保护,其基础是公钥加密体系.数据安全必须基于可靠的加密算法与安全体系.以下介绍广泛、实用的算法与安全体系技术. 展开更多
关键词 数字证书 公开密码体制 对称密钥密码体制 对称算法 体系 签名验证 体系结构 报文 CA 电子 轻子
下载PDF
计算机网络系统安全的理论与实践
13
作者 刘学成 《金融科技时代》 1997年第5期29-32,共4页
计算机网络是现代办公业务系统必不可少的技术手段,它是大量用户协同工作的基础,随着电子化建设的深入,愈来愈多的业务系统以共享式计算机应用的形式进入计算机网络系统,计算机网络包含大量的资源和数据,它的安全与否将直接影响我们的... 计算机网络是现代办公业务系统必不可少的技术手段,它是大量用户协同工作的基础,随着电子化建设的深入,愈来愈多的业务系统以共享式计算机应用的形式进入计算机网络系统,计算机网络包含大量的资源和数据,它的安全与否将直接影响我们的日常工作。 展开更多
关键词 理论与实践 计算机网络安全 防火墙 网络系统安全 网络服务 业务系统 计算机网络系统 计算机应用 直接影响 对称密钥密码体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部