期刊文献+
共找到222篇文章
< 1 2 12 >
每页显示 20 50 100
银行、保险信息系统密码和密钥规范研究
1
《中国金融电脑》 2004年第6期49-50,共2页
关键词 银行 保险 信息系统 《银行、保险信息 系统密码和密钥规范研究》
下载PDF
时限密钥密码在数字技术中的应用
2
作者 张晓航 豆永鹏 《数字技术与应用》 2024年第2期106-108,共3页
信息时代的到来为人们的生活提供了极大的便捷,但近些年由此引发的信息安全问题也成为了社会各界关注的重点之一。现代密码学技术能够解决数据在传输和存储过程中的保密性、完整性等基本安全需求,但其在实际应用中依然存在一些问题,需... 信息时代的到来为人们的生活提供了极大的便捷,但近些年由此引发的信息安全问题也成为了社会各界关注的重点之一。现代密码学技术能够解决数据在传输和存储过程中的保密性、完整性等基本安全需求,但其在实际应用中依然存在一些问题,需采取相应的技术手段进行应对。本文针对一般密码技术难以在实际场景中应用的问题,重点对时限密钥密码技术的意义背景、技术手段进行研究,并阐述时限密钥密码技术在现代信息系统中的具体应用,以此来助力密码技术在各领域的真正落地,致力于网络空间安全水平的整体提高。 展开更多
关键词 现代密码 密码技术 现代信息系统 网络空间安全 存储过程 安全需求
下载PDF
密钥隔离密码系统研究现状 被引量:3
3
作者 秦志光 刘京京 +4 位作者 赵洋 吴松洋 熊虎 聂旭云 朱国斌 《计算机学报》 EI CSCD 北大核心 2015年第4期759-774,共16页
当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向... 当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向安全的密钥隔离密码系统(Key-Insulated Cryptosystem)已成为信息安全界及密码学界的研究热点.鉴于该系统在抵御密钥泄漏中的重要性,文中对密钥隔离密码系统的研究进展进行了综述.不仅对密钥隔离系统的基本概念、形式化定义、安全模型以及安全要求进行了阐述,同时对密钥隔离方案的设计原理进行了深入分析.最后对目前已有的密钥隔离加密、签名以及密钥协商方案进行了分析,并对当前的方案从性能、安全模型及安全性等方面进行了比较. 展开更多
关键词 密码系统 泄漏 隔离 签名 协商 密码
下载PDF
基于量子相角的对称密码系统密钥分配规范
4
作者 陈爱红 彭伟民 《现代计算机》 2014年第6期3-7,共5页
密钥分配规范是量子密码学的研究热点之一,并影响对称密码系统的性能。利用量子态的叠加性,提出一种能够缩短密钥长度和提高对称密码系统时间效率的基于量子相角的对称密码系统密钥分配规范,同时探讨一种新的基于量子相角的加密和解密方... 密钥分配规范是量子密码学的研究热点之一,并影响对称密码系统的性能。利用量子态的叠加性,提出一种能够缩短密钥长度和提高对称密码系统时间效率的基于量子相角的对称密码系统密钥分配规范,同时探讨一种新的基于量子相角的加密和解密方法,对于对称密码系统和量子密码学的研究具有积极意义。 展开更多
关键词 量子密码 对称密码系统 分配规范 量子相角
下载PDF
量子密钥技术提升电力系统二次防护安全性研究 被引量:15
5
作者 周静 卢利锋 +1 位作者 雷煜卿 陈希 《电网技术》 EI CSCD 北大核心 2014年第6期1518-1522,共5页
为增强电力二次系统抵御高性能计算攻击的能力,提出一种采用量子密钥对电力通信数据进行实时加解密处理的方法。首先,从技术成熟度和实用化角度,分析论证了量子密钥技术与电力二次防护系统结合的可行性;然后,提出一种量子密钥分配(quant... 为增强电力二次系统抵御高性能计算攻击的能力,提出一种采用量子密钥对电力通信数据进行实时加解密处理的方法。首先,从技术成熟度和实用化角度,分析论证了量子密钥技术与电力二次防护系统结合的可行性;然后,提出一种量子密钥分配(quantum key distribution,QKD)系统与电力纵向加密认证装置的具体结合方式,并设计实现了用于QKD与纵向加密设备的信息交互和密钥管理方法;最后,探讨了在电力系统组建广域电力量子数据网络的实现方案和组网思路,无需调整现有网络结构,便可以实现规模化的应用部署。 展开更多
关键词 电力通信网络 电力二次系统 量子分发(QKD) 量子密码终端 量子通信
下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
6
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ECC 算法设计 算法实现 加速算法 软件实现 点积 硬件
下载PDF
一种安全实用的密钥管理系统的研究与实现 被引量:6
7
作者 夏恒 徐向阳 李仁发 《计算机应用与软件》 CSCD 北大核心 2005年第2期113-115,共3页
信息一体化的发展使得人们对安全性提出更高的要求。安全的一个重要工具是密码技术。而密钥则是密码技术的根基。针对企业级应用中的密钥管理 ,我们提出了一种安全实用的密钥管理系统 ,并且详细分析了其实现和应用。
关键词 信息安全 管理系统 密码 计算机安全
下载PDF
公开密钥密码算法和密钥共享问题的研究(英文) 被引量:2
8
作者 孙宝林 吴长海 《武汉理工大学学报(交通科学与工程版)》 北大核心 2002年第3期422-424,共3页
论述了在 RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术 ,密钥的安全保密是密码系统安全的重要保证 ,存贮在系统中的所有密钥的安全性取决于主密钥的安全性 .研究分析了密钥的秘密共享的 La
关键词 算法 公开密码 多重密码 安全性 共享 LAGRANGE插值多项式 密码系统
下载PDF
一种针对RSA密码系统密钥的快速生成方法 被引量:2
9
作者 施荣华 胡湘陵 《电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期461-463,共3页
基于Derome方法,介绍了一种针对RSA系统密钥生成的新方法。为了生成保密密钥,该方法不但避免了耗时的Euclidean算法。而且可用并行处理来实现。该方法可快速生成RSA密钥系统密钥。
关键词 RSA密码系统 生成 Derome方法 并行处理
下载PDF
商用密码在电子机读旅行证件中的应用
10
作者 陈曦 李景华 蒋才平 《警察技术》 2024年第2期23-26,共4页
从电子机读旅行证件的密码应用需求出发,分析了我国电子机读旅行证件的总体需求和在安全机制、密码算法方面的具体需求,然后从密码算法、安全机制、密钥管理体系等角度探讨了我国电子机读旅行证件密码应用安全体系的设计思路,最后介绍... 从电子机读旅行证件的密码应用需求出发,分析了我国电子机读旅行证件的总体需求和在安全机制、密码算法方面的具体需求,然后从密码算法、安全机制、密钥管理体系等角度探讨了我国电子机读旅行证件密码应用安全体系的设计思路,最后介绍我国自主研发的电子机读旅行证件密码应用安全系统的组成和特点,以及自2011年正式上线以来在出入境业务系统中的应用情况。 展开更多
关键词 密码应用安全系统 安全机制 密码算法 管理体系
下载PDF
一种新的公钥密码系统保密密钥的生成方法 被引量:1
11
作者 施荣华 《小型微型计算机系统》 CSCD 北大核心 2000年第8期882-883,共2页
基于文献〔1〕,本文介绍了一种公钥密码系统保密密钥生成的新方法 .为了生成保密密钥 ,该方法不但避免了耗时的 Euclidean算法 ,而且可借助于并行计算来实现 .
关键词 密码系统 生成 Euclidean算法
下载PDF
密码机制在PDM系统中应用的研究
12
作者 蔡红霞 俞涛 方明伦 《计算机工程与应用》 CSCD 北大核心 2002年第3期155-157,共3页
文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安... 文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安全性。 展开更多
关键词 密码机制 对称体制 非对称体制 数字签名 PDM系统 INTERNET 信息安全
下载PDF
3G系统的密钥管理趋势——公钥密码体制 被引量:1
13
作者 王弈 谷大武 白英彩 《电信快报》 2002年第4期23-25,共3页
介绍3G移动通信系统密钥管理的发展趋势,即采用公钥密码体制,讨论应用公钥密码体制的技术问题。
关键词 移动通信系统 密码体制 管理 码分多址
下载PDF
条件接收系统(CAS)技术讲座 第三讲 广播电视系统中密码学的应用——机密密钥体制
14
作者 周师亮 《中国有线电视》 2008年第1期64-72,共9页
关键词 广播电视系统 条件接收系统 技术讲座 体制 密码 应用 条件接收技术 数字信号传输
下载PDF
条件接收系统(CAS)技术讲座 第四讲 广播电视系统中密码学的应用——公开密钥体制
15
作者 周师亮 《中国有线电视》 2008年第2期189-194,共6页
关键词 公开体制 条件接收系统 广播电视系统 技术讲座 密码 应用 不可否认性
下载PDF
Handle系统融合商用密码研究 被引量:1
16
作者 王允成 张洋 《工业信息安全》 2022年第2期60-66,共7页
近年来,国际形势日益复杂,人们对互联网和大数据的依赖日益增强,数据传输安全受到严峻挑战。国外定制的安全协议和加密算法,已无法满足国内特定设施和设备的安全要求。Handle系统在国内应用和推广也面临同样的问题,在Handle系统中适配... 近年来,国际形势日益复杂,人们对互联网和大数据的依赖日益增强,数据传输安全受到严峻挑战。国外定制的安全协议和加密算法,已无法满足国内特定设施和设备的安全要求。Handle系统在国内应用和推广也面临同样的问题,在Handle系统中适配商用密码算法是保障其安全性的有效手段。本文简要介绍了Handle系统的起源、服务模型,着重介绍了在标识注册、解析、管理过程中的数据安全方面的加密应用,从Handle系统应用场景切入,介绍了站点认证、身份认证和数据传输等场景,以及商用密码适配融合的切入点,进而研究商用密码融合路径。 展开更多
关键词 Handle系统 商用密码 密码 安全
下载PDF
基于软件的密钥第三方托管系统的研究
17
作者 王荣 《密码与信息》 1997年第1期34-36,共3页
在1995年欧洲密码学年会上,来自美国的Desmedt先生提出了一种基于软件的密钥第三方托管系统的设计方案。该方案允许政府执法机构跟踪信息接收者。本文通过分析了改进了Desmedt方案。此改进方案能有效地防止上述三种击。
关键词 第三方托管系统 软件 密码
下载PDF
云计算环境下密码资源池系统的应用 被引量:19
18
作者 张晏 岑荣伟 +1 位作者 沈宇超 国强 《信息安全研究》 2016年第6期558-561,共4页
在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周... 在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周期的安全管理,通过硬件虚拟化技术,为多个应用系统提供高速、可靠、可扩展的密码运算服务,有效地提高密码资源的利用率,降低了密钥管理和使用的风险. 展开更多
关键词 云计算 云安全 密码 密码资源池系统 管理
下载PDF
基于非对称密码系统的彩色图像加密技术 被引量:4
19
作者 王红娟 张颖颖 +2 位作者 黄义定 马毛粉 秦怡 《应用光学》 CAS CSCD 北大核心 2013年第6期980-984,共5页
为了实现对彩色图像的加密,提出一种基于傅里叶变换和非对称密钥加密系统的加密方法。把彩色图像分成三基色分量:红,绿,蓝。然后对这3帧灰度图像的傅里叶频谱进行截取,合成一个目标图像,该目标图像包含了原始彩色图像的大部分信息。对... 为了实现对彩色图像的加密,提出一种基于傅里叶变换和非对称密钥加密系统的加密方法。把彩色图像分成三基色分量:红,绿,蓝。然后对这3帧灰度图像的傅里叶频谱进行截取,合成一个目标图像,该目标图像包含了原始彩色图像的大部分信息。对此目标图像的幅度和相位分别用非对称密钥加密系统加密,即实现了彩色图像的加密。给出了理论分析和计算机模拟结果,实验结果证实了该方法的可行性。 展开更多
关键词 图像加 彩色图像 非对称密码系统
下载PDF
密钥管理技术研究 被引量:10
20
作者 黄志荣 范磊 陈恭亮 《计算机应用与软件》 CSCD 北大核心 2005年第11期112-114,共3页
密钥管理是密码系统中的关键技术。本文分别介绍了用户公开密钥算法与对称密钥算法的密钥管理方案,针对密钥监管的需要,本文介绍了密钥托管技术。作为密码学新的研究领域,本文最后介绍了基于身份的密码系统及其在密钥管理中的特点。
关键词 管理 密码系统 用户公开算法 对称算法 通信安全
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部