首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 102 毫秒
1.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。  相似文献   

2.
密钥管理技术研究综述   总被引:1,自引:0,他引:1  
密钥管理是网络安全问题中的关键,具体处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、分配、更新、吊销、控制、销毁等。文章阐述了密钥管理的内涵与常用技术,尤其是密码系统中密钥生成与分配的具体技术,并进行了必要的分析和比较。  相似文献   

3.
本课题采用新型的编码技术,利用排列码加密解密技术的特点,提出一种新的应用全排列和母函数的密钥生成方式,开发快速置换排列编码与密码系统设计,实现软件仿真系统,能更好且有效地保护电脑数据信息.  相似文献   

4.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全.  相似文献   

5.
随着信息产业的飞速发展,信息安全显得日益重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制(也叫做公开密钥体系)之分。就RSA公钥体制进行了简单介绍。  相似文献   

6.
现代计算机密码学及其发展前景   总被引:1,自引:0,他引:1  
随着人们对计算机安全应用的重视,密码学得到了广泛的关注,密码体制中有对称密钥密码和非对称密钥密码两种体制,本文介绍了密码技术的新方向和最新进展,并简要描述了密码学在电子投票选举服务、检测电脑病毒服务等方面的应用。阐述了由于计算机网络及电子通信的普及,密码学将有着广阔的发展前景。  相似文献   

7.
一次性密码认证方案比常见的用户名/密码认证方案要安全得多.文章提出了一种基于质询/响应协议的Java手机的一次性密码认证方案,方案中产生一次性密码的密钥由改进的Diffie/Hellman协议完成交换,还采用了保护MIDlet、密钥、通信链路等的安保措施.方案的实施应用,除手机外,用户并不需要添置额外的硬件设备.该方案可以作为已有的认证方案如用户名/密码方案的替代方案,具有很好的安全性及应用前景.  相似文献   

8.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   

9.
加密技术足一种保护有价值信息(例如你的文档,照片或者在线交易数据等等),小让这些信息被其他人所窃取或改变的机制。加密技术通过使用一蝗“密码算法”(数学公式)和一个密钥来把那些可读的数据(“明文”)转变为一种其他人不能理解的形式(“密文”):密码算法足加密技术的通用方法,而你的密钏才能让你产生出惟一的加密数据——只有知道你独特密钥和密码算法的人才能够把密文恢复成原始数据.密钥通常是一长串数字序列,这些序列被一些常用的身份认证机制所保护,例如口令,令牌或者是指纹等生物信息..  相似文献   

10.
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征.  相似文献   

11.
商业秘密作为一种无形而有价值的商业财产,随着科学技术的发展和国际经济竞争的加剧,日益引起人们的关注和重视。时至今日,世界上大多数国家都已经将商业秘密纳入了刑事立法的保护范畴。我国的刑事立法对商业秘密的保护仅仅是初具框架,尚待进一步完善。因此有必要参照和借鉴国外立法的成功经验,进一步完善我国商业秘密刑事立法。  相似文献   

12.
随着科学技术的发展,U盘作为一种大容量存储设备,已成为人们移动存储的首选。然而在U盘发挥着越来越重要作用的同时,其数据安全问题也日益突出。为了提高U盘安全性,防止重要数据被他人窃取或篡改,设计并实现了一种双钥模式加密U盘。采用双钥模式,可以支持指纹和PIN码解锁U盘中存储的数据。使用INIC3861主控芯片对存储芯片中的数据进行硬件加密,结合指纹管理软件,可实现对用户身份的唯一认证以及数据安全性管理。同时设计了身份绑定认证机制,以保障各模块之间的通信安全,从而实现了对数据加密密钥的保护。  相似文献   

13.
本文从密码保护、防止在线入侵和病毒威胁、使用用户配置文件和策略、Windows NT安全等 方面阐述了解决计算机系统安全漏洞的方法和技巧。  相似文献   

14.
本文着重对Super-WPS桌面办公系统给用户文件加密的密码规律作了剖折,并给出解密的算法和PASCAL语言解密程序。  相似文献   

15.
国际公约中的人格权规定,在人格权体系、人格权的权利克减、特殊群体的保护、健康权、个人数据的保护和环境人格权等方面对我国人格权立法都具有借鉴意义。具体来讲,人格平等、人格独立、人格自由和人格尊严的基本体系符合我国学术传统;人格权的权利克减条款需要引入;应该禁止对人体进行医药和科学实验;必须扩大特殊群体保护范围;应当单独规定个人数据和个人档案的规则;环境人格权是否在民法典中规定还要进一步研究。  相似文献   

16.
高等院校拥有大量尖端知识产权和高技术成果,承担着国家重要课题研究项目,是开展国际交流和合作的重要窗口,因此,高等院校同时承担着诸多保密管理工作。文章通过各种案例详尽介绍了新形势下高等院校保密工作遇到的新问题,阐述了解决这些新问题的唯一途径是在高等院校建立保密意识文化、保密制度文化、保密技术文化、保密行为文化。  相似文献   

17.
Among the unexpected features of recent developments in technology are the connections between classical arithmetic on the one hand, and new methods for reaching a better security of data transmission on the other. We will illustrate this aspect of the subject by showing how modern cryptography is related to our knowledge of some properties of natural numbers. As an example, we explain how prime numbers play a key role in the process which enables you to withdraw safely your money from your bank account using ATM (Automated Teller Machines) with your secret PIN (Personal Identification Number) code.  相似文献   

18.
随着大数据时代的来临和信息技术的快速发展,个人信息时刻处于泄漏的边缘。分析大数据时代个人信息的特征和国外个人信息保护的法律体系,结合我国个人信息保护的立法现状,建议尽早制定统一的个人信息保护法,明确个人信息收集的原则、个人信息权,设立监督机构,以实现大数据时代公民个人信息保护的理想状态。  相似文献   

19.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   

20.
本文针对当前小学语文课改中存在的重形式,缺乏对本质把握的现象提出:要改进小学语文教学,发扬小学语文的人文性,展现其丰富的人文价值和人文底蕴,最为关键的就是提高教师的文化底蕴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号