期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于ECC芯片的数字签名系统设计
1
作者 赵明 夏宇闻 +1 位作者 刘雷波 白国强 《中国集成电路》 2005年第12期69-72,共4页
本文完成一种基于椭圆曲线密码ECC(EllipticCurveCryptosystems)芯片的数字签名系统的设计,完全采用硬件电路实现电子签章的逻辑控制运算、数据传输和控制,实现了签名产生、签名验证、密钥产生和密钥交换四项功能,签名速度可达每秒2000... 本文完成一种基于椭圆曲线密码ECC(EllipticCurveCryptosystems)芯片的数字签名系统的设计,完全采用硬件电路实现电子签章的逻辑控制运算、数据传输和控制,实现了签名产生、签名验证、密钥产生和密钥交换四项功能,签名速度可达每秒2000次以上。 展开更多
关键词 数字签名系统 系统设计 芯片 ECC 椭圆曲线密码 逻辑控制 电子签章 电路实现 数据传输 签名验证
下载PDF
数字签名系统 维护网络秩序
2
作者 刘子阳 《互联网周刊》 2001年第39期49-49,共1页
网络数字签名系统是一个独立的系统平台,它可为其他个性化的各类安全应用提供统一的标准接口,支持各类安全应用,如电子商务、电子政务中的身份认证和数据加密。
关键词 网络安全 网络数字签名系统 网络秩序 身份认证 数据加密 数字化文件
下载PDF
交通运输行业数字签名系统的设计与实现分析
3
作者 田申申 《数码设计》 2020年第15期98-98,共1页
当前,信息技术发展的背景下,极大程度上改变了现代技术的发展方向,数字化技术是在信息技术发展基础之上的先进技术,在当前社会中应用非常广泛,本文笔者针对交通运输行业当中数字签名系统的设计应用进行了分析研究,文章中简要阐述了交通... 当前,信息技术发展的背景下,极大程度上改变了现代技术的发展方向,数字化技术是在信息技术发展基础之上的先进技术,在当前社会中应用非常广泛,本文笔者针对交通运输行业当中数字签名系统的设计应用进行了分析研究,文章中简要阐述了交通运输行业数字签名系统的设计意义,也指出了交通运输行业数字签名系统的具体设计要点。 展开更多
关键词 交通运输行业 数字签名系统 信息技术 设计应用
下载PDF
基于环Z_n上圆锥曲线的Rabin系统数字签名方案
4
作者 郭鹏 李少武 《安阳师范学院学报》 2009年第5期52-54,共3页
提出了基于环Zn上圆锥曲线Cp(a,b)的Rabin系统数字签名方案,其安全性是基于大数分解和有限群上计算离散对数的困难性,增强了方案的安全性.该方案的效率在引入标准二进制表示计算群元的情况下,可节约1/4计算量.分析表明,该方案具有更好... 提出了基于环Zn上圆锥曲线Cp(a,b)的Rabin系统数字签名方案,其安全性是基于大数分解和有限群上计算离散对数的困难性,增强了方案的安全性.该方案的效率在引入标准二进制表示计算群元的情况下,可节约1/4计算量.分析表明,该方案具有更好的抗破译性和应用价值. 展开更多
关键词 环Zn上圆锥曲线 Rabin系统数字签名方案 标准二进制表示 抗破译性
下载PDF
网络信息安全技术中的RSA数字签名技术研究
5
作者 李俊莉 《河南科技》 2008年第9期44-45,共2页
数字签名技术是普通签名的电子模拟,是一种身份认证技术,用来解决否认、伪造、篡改及冒充等问题。RSA算法加密和解密变换互为逆变换,它可以用于数字签名系统。RSA是一种理论上最为安全的公钥密码体制,本文将对RSA数字签名技术作以... 数字签名技术是普通签名的电子模拟,是一种身份认证技术,用来解决否认、伪造、篡改及冒充等问题。RSA算法加密和解密变换互为逆变换,它可以用于数字签名系统。RSA是一种理论上最为安全的公钥密码体制,本文将对RSA数字签名技术作以探讨。 展开更多
关键词 网络信息安全技术 数字签名技术 RSA算法 身份认证技术 数字签名系统 公钥密码体制 电子模拟 逆变换
下载PDF
在企业局域网中实现数据加密和数字签名 被引量:1
6
作者 邓珂 《电子政务》 2005年第13期24-28,共5页
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理。详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPtoAPI编制了客户端软件。
关键词 数字签名技术 企业局域网 数据加密 Microsoft公司 数字签名系统 应用程序接口 内部局域网 客户端软件 公钥加密 网络安全
下载PDF
数字签名在数字电视中的应用分析
7
作者 同晓莉 《中国传媒大学学报(自然科学版)》 2007年第3期83-86,共4页
本文在介绍数字签名技术的基础上,对数字签名在数字电视中的应用进行了分析和研究,并提出一种可用于数字电视传输的数字签名方案。
关键词 数字签名 数字电视 签名算法 数字签名系统
下载PDF
基于数字签名的在线银行安全性的研究与分析
8
作者 李雪 刘悦 《福建电脑》 2012年第12期93-94,共2页
随着互联网的普及,基于互联网的应用数量也是日渐增长。在线购物和网上银行蓬勃发展,并具有潜在的发展性。本文讨论了绝大多数银行为在线客户提供的普遍的安全系统和这些系统的脆弱性,并讨论分析了一种广泛适用的解决方案,用来为在线交... 随着互联网的普及,基于互联网的应用数量也是日渐增长。在线购物和网上银行蓬勃发展,并具有潜在的发展性。本文讨论了绝大多数银行为在线客户提供的普遍的安全系统和这些系统的脆弱性,并讨论分析了一种广泛适用的解决方案,用来为在线交易提供一种真正的安全性。 展开更多
关键词 网上银行 安全系统 数字签名 在线购物
下载PDF
数字签名在企业VLAN中的实现
9
作者 郭东美 《黑客防线》 2006年第5期62-64,共3页
前言 在当今信息社会.计算机网络得到了突飞猛进的发展。计算机网络日益成为工业.农业和国防等领域的重要信息交换手段.并逐渐渗透到社会的各个领域。企业实现无纸化办公,计算机网络的安全越来越受到重视.防止信息被未经授权泄露... 前言 在当今信息社会.计算机网络得到了突飞猛进的发展。计算机网络日益成为工业.农业和国防等领域的重要信息交换手段.并逐渐渗透到社会的各个领域。企业实现无纸化办公,计算机网络的安全越来越受到重视.防止信息被未经授权泄露.篡改和破坏等都是亟待解决的问题。数字签名在Internet上的应用需要专门的数字证书办法认证机构(CA),统一管理数字签名的应用和校验。但是.由于部分企业内部局域网不能与Internet连接。基于此.数字签名在局域网中是受到使用限制的。下面我们就利用密码学的知识,建立企业内部局域网的文件加密和数字签名系统,以实现企业内部局域网中的数据安全传送。 展开更多
关键词 数字签名系统 企业 INTERNET连接 VLAN 内部局域网 计算机网络 信息社会 安全传送 无纸化办公 信息交换
原文传递
Hash函数的设计与分析 被引量:3
10
作者 陈勤 江虹 《杭州大学学报(自然科学版)》 CSCD 1999年第1期42-46,共5页
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法... 数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用. 展开更多
关键词 HASH函数 设计 数字签名系统 票据防伪 应用软件
下载PDF
哥斯达黎加科技政策与科技发展 被引量:1
11
作者 贾善刚 《全球科技经济瞭望》 2010年第7期13-16,共4页
1986年哥斯达黎加成立了科学技术部(MICIT),以统一协调及管理全国科技活动。2008年研发投入达到1.18亿美元,占国内生产总值的0.4%,全国从事科技活动人员达到18383人。国家信息基础设施不断完善,国家数字签名系统研发成功并投... 1986年哥斯达黎加成立了科学技术部(MICIT),以统一协调及管理全国科技活动。2008年研发投入达到1.18亿美元,占国内生产总值的0.4%,全国从事科技活动人员达到18383人。国家信息基础设施不断完善,国家数字签名系统研发成功并投入使用,全国智能社区网络建设成效显著。 展开更多
关键词 哥斯达黎加 科技管理 数字签名系统 智能社区中心
下载PDF
Enhancement in Ad hoc on Demand Distance Vector (AODV) Routing Protocol Security 被引量:2
12
作者 王翠荣 杨孝宗 高远 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期18-22,共5页
Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Du... Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Due to the insecure nature of the wireless link and their dynamically changing topology, wireless ad-hoc networks require a careful and security-oriented approach for designing routing protocols. In this paper, an AODV-based secure routing protocol- ENAODV is presented. A speed-optimized digital signature algorithm is integrated into the routing protocol. The protocol algorithm is implemented with NS-2. The security of the protocol is analyzed. The simulating results show that the performances of ENAODV protocol, such as average node energy consumption, packet delay and packet delivery is nearly the same as standard AODV protocol. 展开更多
关键词 act-hoc network secure routing protocol Blowfish Cryptography digital signature
下载PDF
A kind of signature scheme based on class groups of quadratic fields 被引量:1
13
作者 董晓蕾 曹珍富 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第6期583-587,共5页
Quadratic-field cryptosystem is a cryptosystem built from discrete logarithm problem in ideal class groups of quadratic fields(CL-DLP). The problem on digital signature scheme based on ideal class groups of quadratic ... Quadratic-field cryptosystem is a cryptosystem built from discrete logarithm problem in ideal class groups of quadratic fields(CL-DLP). The problem on digital signature scheme based on ideal class groups of quadratic fields remained open, because of the difficulty of computing class numbers of quadratic fields. In this paper, according to our researches on quadratic fields, we construct the first digital signature scheme in ideal class groups of quadratic fields, using q as modulus, which denotes the prime divisors of ideal class numbers of quadratic fields. Security of the new signature scheme is based fully on CL-DLP. This paper also investigates realization of the scheme, and proposes the concrete technique. In addition, the technique introduced in the paper can be utilized to realize signature schemes of other kinds. 展开更多
关键词 quadratic-field cryptosystem digital signature ideal class groups discrete logarithm problem
下载PDF
To Construct High Level Secure Communication System: CTMI Is Not Enough
14
作者 Sen Xu Xiangjun Lu +6 位作者 Aidong Chen Haifeng Zhang Haihua Gu Dawu Gu Kaiyu Zhang Zheng Guo Junrong Liu 《China Communications》 SCIE CSCD 2018年第11期122-137,共16页
Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- for... Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- formation security systems. If designer do not securely implement them, the secret key will be easily extracted by side-channel attacks (SCAs) or combinational SCA thus mitigat- ing the security of the entire communication system. Previous countermeasures of PKC im- plementations focused on the core part of the algorithms and ignored the modular inversion which is widely used in various PKC schemes. Many researchers believe that instead of straightforward implementation, constant time modular inversion (CTMI) is enough to resist the attack of simple power analysis combined with lattice analysis. However, we find that the CTMI security can be reduced to a hidden t-bit multiplier problem. Based on this feature, we firstly obtain Hamming weight of interme- diate data through side-channel leakage. Then, we propose a heuristic algorithm to solve the problem by revealing the secret (partial and full) base of CTMI. Comparing previous nec-essary input message for masking filtering, our procedure need not any information about the secret base of the inversion. To our knowl- edge, this is the first time for evaluating the practical security of CTM! and experimental results show the fact that CTMI is not enough for high-level secure communication systems. 展开更多
关键词 information security side channelanalysis elliptic curve digital signature algo-rithm constant time modular inversion ham-ming weight leakage
下载PDF
BFMT: A Simple Biometric Facial Recognition System
15
作者 Gene R. Brown Murray E. Jennex Theophilus B.A. Addo 《Computer Technology and Application》 2011年第8期579-590,共12页
This study describes the development of a simple biometric facial recognition system, BFMT, which is designed for use in identifying individuals within a given population. The system is based on digital signatures der... This study describes the development of a simple biometric facial recognition system, BFMT, which is designed for use in identifying individuals within a given population. The system is based on digital signatures derived from facial images of human subjects. The results of the study demonstrate that a particular set of facial features from a simple two-dimensional image can yield a unique digital signature which can be used to identify a subject from a limited population within a controlled environment. The simplicity of the model upon which the system is based can result in commercial facial recognition systems that are more cost-effective to develop than those currently on the market. 展开更多
关键词 BIOMETRICS facial recognition facial recognition systems digital signature security microsoft access visual basic for applications.
下载PDF
安浪——创造信息安全的新浪潮
16
作者 赵春鸿 《信息安全与通信保密》 2002年第9期60-61,共2页
世界杯足球赛早已拉下帷幕,但韩国队出色的表现仍让人记忆犹新,他们那种顽强、拼搏、勇于进取的精神给了世界一个不小的震惊。韩国的很多IT企业正像他们一样,把这种精神贯穿始终,在创业、守业以及拓业的过程中充分体现着自身的优秀竞争... 世界杯足球赛早已拉下帷幕,但韩国队出色的表现仍让人记忆犹新,他们那种顽强、拼搏、勇于进取的精神给了世界一个不小的震惊。韩国的很多IT企业正像他们一样,把这种精神贯穿始终,在创业、守业以及拓业的过程中充分体现着自身的优秀竞争力,他们正成为IT界一支不可忽视的力量…… 展开更多
关键词 SECUVE公司 信息安全 TOS主机保护 安全操作系统 数字签名认证系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部