公开密钥体制相关论文
2002年3月3日《光明日报》A4版发表了"奇素数和定理"的公告,这个规律存在,问题是根本没有证明,而且被本文早年的工作复盖了.特地......
认证技术(CertificateAuthority)是保障电子商务交易安全的核心,现在,它在校园网中的应用也越来越广泛.该文论述了根据我校实际情况......
目的:分析射频识别(RFID)医疗设备的相互认证协议,提出低成本标签环境中基于轻量级RFID相互认证协议的解决方案,以确保RFID技术的......
RSA算法是用Rivest,AdiShamirandLeonardAdelman来进行命名的,他们首先在1977年8月发表该算法,从那以后,RSA算法广泛的应用于电子......
随着Internet的快速发展,对电子商务信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极......
本文介绍了一个具体CA的设计和实现,该CA采用X.509标准证书格式和证书扩展,使用证书撤消列表(CRL)实现证书的撤消,实现了证书管理......
认证中心是PKI技术的核心。介绍了用Java和OpenSSL构建一个小型CA系统的方法,并给出了具体实现方法。该CA系统可用于企业和政府部......
数字认证是各类网络环境下的控制系统、嵌入式系统中的关键技术,是保证系统安全和可靠的基石.文章介绍了用RSA公开密钥体制实现的......
一、引言 数据加密技术是信息安全的核心技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文......
智能卡(Smart Card)是一种新科技产品,它的开发应用在国外发达国家也处于刚兴起阶段。目前国际上正在使用的智能卡多为采用数据加......
记者:随着Internet的发展,电子商务得到飞速发展。由于Internet本身是一个高度开放的网络,用户几乎遍及全球各地,Internet又没有提......
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的......
本文介绍了一种新的公工密钥体制NTRU.NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性,用NrRU产生的密钥方法......
本文提出了一种基于性能级联码的公开密钥体制,介绍了级联码的构造方法,并通过对本体制具体实现过程的描述和性能分析,指出在某些需要......
介绍构件方法在椭圆曲线公开密钥体制软件开发中的应用,讨论了构件的构造原则及对系统分析和设计的要求,构件方法的引入下,可以快速地......
信息加密技术施蔚在信息爆炸时代,信息安全性显得愈来愈重要。信息加密是保证信息安全的重要手段。因此,加密技术的研究成了一个专门......
随着计算机和因特网技术的发展 ,数字水印技术开始广泛应用于数字图像、音频、视频和多媒体产品的版权保护。结合加密技术与图像处......
借助高等代数的相关知识对RSA公开密钥体制做出解释,证明它的正确性,并从侧面诠释了它的安全性。......
介绍了一种新的公开密钥体制NTRU算法,NTRU算法的安全性是基于数论中在一个非常大的维数格中寻找一个很短向量的数学难题。NTRU算法......
详细介绍了应用Windows 2000技术,实现安全电子邮件体系的基本过程.包括认证中心的建立与管理,数字证书的申请,以及安全电子邮件操......
安全信道是保证网络选课系统安全运行的关键环节之一,在SSL协议基础上构建一个小型的CA(Certification Authorities,权威认证机构),用......
解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前。通用的办法是采用建立在PKI(Public Key infrastructure......
随着当前计算机网应用领域的扩大,计算机通信中的防窃密问题变成迫切需要解决的一个重要课题。本文首先介绍了公开密钥体制及RSA算......
从1999年中国政府开始全面推动政府上网至今,中国电子政务已经经历了三年多的发展.但是,很多可以实现电子化的政府职能在大多数政......
本文描述口令安全的真实状况,指出口令泄露的一般途径和可能性以及泄露所带来的一系列问题,提出创建和保管口令的不同方法,同时提......
公开密钥体制被认为是目前比较理想的网络安全技术,在此基础上,政府提出了强制性密钥托管方案.但因其在缺乏可靠性、威胁公众隐私......
介绍了自行研制的IC卡预付费电表系统中各环节的安全性并导出其安全策略,分析了公开密钥体制和秘密密钥体制的特点和电表的实际应用情......
“WAPI的无线局域网国家标准于1 2月开始强制执行,不符合此安全标准的产品将不能在国内市场销售”的消息一经传出就引起了轩然大波......
本文阐述了密码学在计算机网络应用中要解决的两大问题,以及密码学在解决这两大问题的过程中,从传统的对称密码体制向公开密码体制......
本文介绍了一个具体CA的设计和实现,该CA采用X.509标准证书格式和证书扩展,使用证书撤消列表(CRL)实现证书的撤消,实现了证书管理的基本......
本文在归纳和分析现有IFF密码器方案的基础上,提出了一种利用一次一密体制设计IFF密码器的方案。它的根本之处在于原始询问码和相......
本文主要针对如何开发安全的电子印章系统这一问题进行研究。针对此问题,本文构建了基于Visual C++6.0和Visual Basic6.0的应用开......
我们的社会已变得高度依赖于各种现代通信系统,如无线电,电视,电话,电报,传真,高速数据传输器等等。在这些通信线路上传送的信息,......
<正> 在军事通信中,作战双方对军事通信进行保密和截收破译,已有悠久的历史。在长期实践的基础上,逐步奠定了密码学与密码分析的理......
<正> Ⅰ.引言 信息论从1948年C.E.Shannon的奠基性论支发表以来,至今已有37年了,37年来,它经历了一系列的发展阶段,目前已成为一门......