首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 343 毫秒
1.
重点讨论了数字签名技术在先进制造模式中的应用,提出了一种基于多表替代加密的数字签名新方法。实际使用表明,新方法能很好地满足先进制造模式的需要。  相似文献   

2.
随着办公自动化(OA)近年的飞速发展,对于数字签名的要求越来越高,这不仅体现在数字签名的安全程度上,同时也对签名形式的多样性提出了要求。群签名是近年来提出的一种新型签名方案,由于OA系统本身所特有的易于管理,效率高等特点使的该项技术较之在电子商务领域有着更高的可行性,本文论述了利用群签名算法结合证书认证等技术,创建一个针对办公自动化的群签名应用方案。  相似文献   

3.
证实数字签名协议是一种需要签名者、证实者和验证者三方参与的特殊的数字签名方案,除了签名者,其他任何人都不能以签名者的名义产生有效的证实签名;同样除了证实者,其他任何人也不能对签名的有效性作出判断。文献[8]是一个新的证实门限数字签名协议,是秘密共享思想与证实数字签名方案的新结合,但提出的新方案并未满足证实数字签名协议的某些要求,因此存在着安全漏洞;本文对此进行了详尽的分析,指出了其设计不足之处,从而说明新协议并没有实现其预期设计目标。  相似文献   

4.
赵颖 《洪都科技》2003,(4):28-32
随着互联网络的广泛应用,电子商务越来越受到重视和普及。文章从互联网信息安全的重要性和安全技术入笔,阐述了数字签名技术的实质和运用。  相似文献   

5.
提出了符合FixCAPP系统要求的数字签名功能、结构体系和概念模型,并采用OLE服务器技术开发相关的功能,建立FixCAPP系统的数字签名服务器(FixIdentify).  相似文献   

6.
提出一种基于椭圆曲线改进的数字签名方案,并对其安全性和复杂度进行分析.它能够有效抵抗生日攻击,从而提高数字签名的安全性.对于数字签名方案没有使用最费时的求逆运算,而采用Hash函数汉明重量代替Hash函数本身的计算.该方案具有运算量低,易于实现的功能.  相似文献   

7.
在已有的(t,n)门限数字签名方案及证实数字签名的基础上,提出了新的双重门限证实数字签名方案(t1,n1;t2,n2)。新方案首次在签名证实阶段引入了门限方案,由一群符合一定条件的t2个人组成证实者(confirm er)。因为是由不同的各方参与进来,方案具有了更加广泛的可信任性,从而使得该方案适用于某些安全程度要求较高的情况。  相似文献   

8.
在研究矩阵广义特征逆问题的基础上,对Hill密码体制实施改进,实现了一种具有数字签名功能的Hill密码体制方案,并给出了该方案的详细实现过程.改进后的Hill密码体制具有数字签名功能,能够达到一次一密的效果.  相似文献   

9.
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上不可能由加密密钥求解解密密钥,因而可以将加密密钥公开,即公开密钥。RSA密码是一种利用因数分解的困难性而设计的公钥密码。本文详述了RSA加密算法的实现以及如何利用RSA实现数字签名。  相似文献   

10.
首先给出一种消息嵌入椭圆曲线上点的方案,然后介绍了这种可嵌入消息的两种数字签名方案。  相似文献   

11.
浅析数据加密技术在电子商务交易安全中的应用   总被引:1,自引:0,他引:1  
电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性。数据加密技术的相关应用技术:数字信封、数字摘要、数字签名、数字时间戳、数字证书及安全交易协议等在电子商务交易安全方面中的应用,有着重要的作用,确保了电子商务的安全。推动了电子商务活动的顺利发展。  相似文献   

12.
根据Schnorr算法及不可否认数字签名方案的特点,提出了一个适合软件签名的不可否认签名方案,其安全性依赖于有限域上的计算离散对数问题的困难性。  相似文献   

13.
数据挖掘中的关联规则在入侵检测系统中的应用   总被引:4,自引:0,他引:4  
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。  相似文献   

14.
通过网络数据传输实例,分析了在.NET中实现数据保密性和完整性的方法,并介绍了如何用C#语言实现.NET环境下的数据加密与解密以及如何利用HASH运算和数字签名保证数据的完整性。  相似文献   

15.
门限签名是现代电子商务一种重要的数字签名。利用基于椭圆曲线上的双线性对函数,减少了计算量;利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥,提高方案的安全性。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,因此是安全的。与传统的方案相比,新方案具有更高的计算效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号