共查询到20条相似文献,搜索用时 31 毫秒
1.
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA-TBOS密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
2.
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
3.
电子信息中的数字签名 总被引:1,自引:1,他引:0
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献
4.
5.
6.
PKI基础设施采用证书管理公钥,通过第三方的可信任机构-认证中心CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上实现漫游证书的应用。用户的私钥存储存在一些安全性问题,私钥一旦泄露,或被破坏,就无法安全地实现信息的加密和数字签名。通过摘要口令将私钥加密存储在远程服务器,即可保证私钥的安全性。 相似文献
7.
8.
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向。详细介绍了数字签名技术与公开密钥加密体制,并在此基础上介绍了基于数字签名技术的安全通信方式,以保证网络通信中信息传送的完整性、不可抵赖性和保密性。 相似文献
9.
针对智能手机难以全面保障短信息传输的安全,提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息,使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息,使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息,使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明,这种移动分级安全方法,加密的密文中的"0"和"1"接近等概率分布,具有比特效应,且性能稳定,适合应用于资源受限的手机或其他移动终端. 相似文献
10.
提出了数据库系统中的数字签名体系结构和其接口SIG-SQL语言。该体系可对数据库内的数据提供一个与文件数字签名协议相当的数字签名功能,还可对数据集生成检验签名和多用户的并发操作中签名有效性提供保证。同时,在SYBASE数据库系统中,通过触发器、存储过程和远程过程调用,实现了数据库数字签名体系的原型系统,说明这一系统是有效的可实现的。最后,给出了SIG-SQL语言网关的模块设计方案并作了分析。 相似文献
11.
随着《中华人民共和国电子签名法》的颁布,我国第一次从法律地位上肯定了数字签名与传统的手写签名或印鉴具有同等的法律效力,这对我国电子商务的发展产生了深远的影响。但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。本文将采用Visual C#.NET技术,基于.NET Framework环境,探讨数字签名的具体实现过程。 相似文献
12.
13.
介绍电子商务系统的基本安全要素及数字签名的基本原理,采用数字签名技术实现对信息的签名,保证电子信息的完整性及不可否认性。 相似文献
14.
邓珂 《中外科技政策与管理》2005,(13):24-28
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto API编制了客户端软件。[编者按] 相似文献
15.
移动电子商务是近年来随着计算机网络技术发展而逐步兴起的,移动电子商务的核心技术难题是要保证交易信息的安全。数字双签名技术在一定程度上保证了交易信息在移动网络传播中的安全。从数字签名的含义、功能和实现方法等几个方面探讨了数字签名技术在电子商务中的应用情况。 相似文献
16.
一些特殊的数字签名因其本身具有特殊性,所以在把它们改造成为批量数字签名的时候往往就会出现问题.比如在把环签名改造成批量签名的时候,其原本具有的不可关联性往往就会丢失.基于澳大利亚学者C. J. Pavlovski与C. Boyd所提出的Bi-tree批量签名算法,本文给出了一个批量环签名方案,并对它的不可关联性进行了分析. 相似文献
17.
数字签名在电子政务安全建设中非常重要。通过描述几种新型的数字签名算法体制,提出并分析了基于用户属性证书的数字签名在电子政务中的应用设计方案。 相似文献
19.
社会的网络化和信息化导致手写签名已经不能满足人们的需求,文章从分析手写签名和数字签名的差异入手,介绍了数字签名的原理、种类及应用,并对其应用前景作了展望。 相似文献
20.
在E-B,E-C中为了保证电子签名的各种安全需求,使用数字水印技术设计签名方案可以代替传统数字签名技术。 相似文献