密钥对相关论文
在实际应用中,许多无线传感器网络是一个多功能的异构网络,同时存在静态网络和移动网络,这对节点复制攻击检测是一个极大的挑战。......
随着网络技术的不断发展,前向安全数字签名引起了人们的广泛关注。本文以此为研究对象,对前向安全数字签名的一般构建和解决方案进......
近日,飞天诚信发布了ePass系列USBKey产品——ePass2000AutoLE,为大家构筑了信息安全新理念。该产品是一款能够自动安装的免驱动型......
在介绍电子信息工程及其主要特点的基础上对电子信息目前的重要安全问题以及计算机网络的部分应用进行探讨。
On the basis of in......
该文旨在设计一个基于认证中心的网络操作平台.首先,叙述了电子商务安全性的现状以及采取的安全技术措施,并分析了数字签名的原理;......
本文较为全面的介绍了PGP的加密原理及其采用的密码算法,并分析了PGP存在的安全问题和针对PGP现实的攻击方法.就本文最关心的PGP中......
该文研制的微型PKI客户端设备是客户端系统的重要组成部分,它基于USB接口,采用高性能的CPU卡进行设计,把CPU卡固有的安全性能和USB......
互联网安全方面的一个主要问题就是身份的伪装,即一些人伪装成信息的发送者或接受者。如果在通讯之前,强制验证对方的身份,那么伪......
DES 的密钥嫌过短。本文给出三种增长其密钥的方法:散列法、多个短钥法和长钥插入法。
DES key too short. This article gives t......
1.Internet Content Provider 因特网内容提供者通过国特网提供收费或免费信息的个人或单位.2,NAP(Network Access Point)网络接入......
没有被这题目吓坏脑子吧?这里笔者只是想说说电子邮件的安全问题,呵呵,千万不要被这样的题目误导了。我们知道,电子邮件是目前最......
介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。
The transaction flow of elli......
为了提高Internet的安全性,越来越 多的安全协议得到应用。目前国际上流 行的电子商务所采用的协议主要包括: 基于信用卡交易的安......
! 如同传统信件在到达目的地前要经过多个邮局传递一样,Email的收发同样需要经过多次路由才能成功。在这个过程中,邮件的内容随时......
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的......
BMC推出第二代uirtA mCMB0.2DBMC软件公司于今年7月下旬发布了BMC RemedyIT服务管理(ITSM)7.0版应用软件套件,并附带新的BMC Atriu......
Web服务在企业和个人中得到普及,Web服务的开放性给Web服务带来了许多安全性问题。本文提出了基于PKI和PMI和XKMS的Web服务安全框......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
量子密码:加密信息防止盗窃量子加密基于量子力学线性叠加原理和不可克隆定理,可以保证不会失密。这种技术要求使用双方通过光纤在......
十三、什么是档案信息的网络安全?档案信息化有两项基本内容,一是档案信息的数字化;二是档案管理的网络化。数字化是网络化的基础;......
强制执行的密钥恢复方案使网络运营商不会得知正在发生的监控,因而,他们希望——
Enforced key recovery solutions prevent netw......
通过对RSA算法的分析和对其几种实现方法的研究比较, 针对该算法巨大的计算量开销问题, 对生成密钥对的全过程采用了小素数集测试......
Ⅰ、前言一九七六年,狄菲和赫尔曼(Diffieand Hellman)提出了公开密钥密码体制的革命思想[DH76]。公开密钥密码体制不同于经典的......
利用演化算法的思想 ,给出了一种在不同的受限环境下 ,可动态变化的 RSA算法密钥对生成的最佳算法生成方案 ,它综合考虑了算法的时......
MGD68NE是一种保护数据用的LSI,它用一个硅片实现美国国家标准局(NBS)最近所采用的标准密码算法功能。得克萨斯仪器公司(TI)和西......
本文讨论利用长密钥对二段不同的理想噪音码进行打乱,置乱后的前一段噪音码送到接收方,使收发双方的密码序列重新组合,并用它对后......
本文介绍保密硬件公开密钥(SHPK)密码概念。只要存在可信赖的产生密钥对的中央管理局,它就可以设计高效系统、同时还介绍了以取幂......
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制,设计了一种基于椭圆曲线SPK的IBE加密体制。该体制免除了复杂的CA......
本文针对在网络层上建立隐存储信道传输隐蔽信息的问题进行了探讨,提出了一个完整的隐蔽信息加密解密方案。方案中采用随机序列每......
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范......
本文基于安全芯片(Z32UF)和SDIOCombo提出了具有密钥处理功能的SDKey设计方案,在SDKey内部可以生成密钥对、存储数字证书,完成数字......
在RSA算法中,一个公钥是否可以对应对个私钥?如何找到有效的私钥?本文给出答案
In the RSA algorithm, a public key can corresp......
借鉴传感器网络中基于多项式的密钥对预配置方案,设计出一个应用于ad hoc网络的高效密钥对预配置方案:基于多格的密钥预配置方案.......
尽管人们通过CA获得RSA密钥对重复的概率不大,但不能说不存在这种安全隐患,在一些情况下,也许会有人说他是非常无辜的,很显然,他是......
文章研究了不可否认签名方案和RSA机制,在此基础上提出一种改进的不可否认签名算法,包括产生签名、确认协议和否认协议三个部分。......
目前多数应用于物联网环境下激光传感通信中的信息隐写方法大多数在加密的过程中将明显的文字转化为乱码形式来防止信息被盗取,但......
无线通信系统、个人通信系统和智能卡的快速发展,给从事信息安全的工程师和学者带来了新的机遇和挑战。尽管现存的公钥密码体制解决......
2000年,Popescu C提出了一个Tseng-Jan群签名方案的修改方案。该文对该方案作了分析,指出该方案优越于Tseng-Jan方案,签名内容泄露不......
1引言rn组合公钥体制(Combined Public Key Cryptosystem,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成.ECC遵......
1.整体介绍rn--密钥管理子系统.提供加密证书密钥对的管理,包括密钥的生成、存储、分发、备份、更新、撤消、归档和恢复等.密钥管......
JAVA平台为安全和加密服务提供了JCA和JCE两组API,JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器.JCE在JCA的......
伴随WSN的广泛应用,其安全问题也日益得到重视。WSN节点通信时需要验证对方的身份,常用的方式是密钥验证方式,如何确保密钥分配过......
基于Ellipse曲线的密码体制是最近发展起来的安全性能较好的一种体制,在一定程度上代表着公钥密码体制的发展方向。本文阐述了Elli......