共查询到20条相似文献,搜索用时 31 毫秒
1.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。 相似文献
2.
3.
张龙军 《武警工程学院学报》1998,14(4):36-39
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算. 相似文献
4.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
5.
6.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。 相似文献
7.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境. 相似文献
8.
密码技术在IC卡的应用模式 总被引:2,自引:0,他引:2
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。 相似文献
9.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的. 相似文献
10.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。 相似文献
11.
12.
1984年,联想创始人员由中科院计算所11名研究人员组成,当时启动资金只有20万元人民币。到2006年,员工总数超过27,000人,2005年销售收入130亿美元。为了服务于军队、军工企业、政府等行业客户,联想开天M400S研发中国第一款通过国家密码管理局鉴定的、基于安全芯片技术的安全PC,开发出了十大创新的安全应用,获得了最全面的政府权威部门认证,代表了中国计算机系统安全的最高水平。这个产品凝结了联想多年的技术积淀和对行业客户需求的深刻理解,充分考虑了产品生命周期全天候的安全风险,实现了“硬件防毒”等前所未有的安全保护,可以称之为“… 相似文献
13.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值. 相似文献
14.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
15.
一、供电企业信息安全的定义 按照国际上的标准定义,供电企业信息安全是信息系统或者安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复和安全评测等概念的简称。依据ISO7498-2中的开放系统互联安全体系结构描述,供电企业信息安全应包括: ●五类安全服务——鉴别、访问控制、数据完整性、数据保密性、抗抵赖 ●能够对这五类安全服务提供支持的八类安全机制和普遍安全机制——加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证 相似文献
16.
军事通信卫星及其下行链路性能研究 总被引:2,自引:2,他引:0
随着航天技术、数字通信技术、信息安全技术等的发展,一些军事大国恣意进行空间“武器化”,掌握“制天权”,对他国的安全构成严重的威胁。介绍了军事通信卫星及其优缺点,以及在现代战争中的应用,并对军事通信卫星的下行链路进行有效干扰的一些性能数据进行了分析和计算机仿真。 相似文献
17.
18.
四季轮回,转眼又是一年。回眸2009,美军在信息安全建设方面依然保持着快速的发展势头,信息安全管理措施进一步完善.密码装备现代化步伐加快.网络安全环境不断优化,信息安全预研项目也取得了不少新进展。 相似文献
19.