首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

2.
<正>由于计算机发展迅猛,而计算机犯罪具有获利的高效性、手段的隐蔽性、影响的广泛性和侦破的难度大等特点,无疑加剧了信息安全形势的严重性,增加了维护信息安全的困难。信息安全是过程、政策、标准、管理、指导、监控、法规、培训和工具技术的有机总和。信息安全问题主要依靠口令密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制解决。其中,密码技术和管理是信息安全的核心,安全标准和系统评估是构成信息安全的基础。  相似文献   

3.
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算.  相似文献   

4.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   

5.
<正>七二二所信息安全研究中心在研的某密码管理系统,是"十二五"期间国家密码管理局某密码专项的核心课题,这是七二二所按照新一代密码装备技术体制,首次承研的系统级某密码管理项目。承研该项目的四名科研人员是清一色的"80后"党员,他们专业技术过硬,责任意识强,敢于冲锋陷阵,是名副其实的"尖刀班"。  相似文献   

6.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   

7.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.  相似文献   

8.
密码技术在IC卡的应用模式   总被引:2,自引:0,他引:2  
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。  相似文献   

9.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

10.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

11.
《中国军转民》2009,(9):75-75
2009年8月19-21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,中国可信计算工作组以“可信计算安享无忧生活”为主题,向公众首次展示了中国可信计算的研究成果。据悉,此次成果展一方面是为建国60周年所献出的一份科技大礼,另一方面也是中国信息安全技术朝着民用化方向发展的一次很好证明,  相似文献   

12.
1984年,联想创始人员由中科院计算所11名研究人员组成,当时启动资金只有20万元人民币。到2006年,员工总数超过27,000人,2005年销售收入130亿美元。为了服务于军队、军工企业、政府等行业客户,联想开天M400S研发中国第一款通过国家密码管理局鉴定的、基于安全芯片技术的安全PC,开发出了十大创新的安全应用,获得了最全面的政府权威部门认证,代表了中国计算机系统安全的最高水平。这个产品凝结了联想多年的技术积淀和对行业客户需求的深刻理解,充分考虑了产品生命周期全天候的安全风险,实现了“硬件防毒”等前所未有的安全保护,可以称之为“…  相似文献   

13.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   

14.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   

15.
一、供电企业信息安全的定义 按照国际上的标准定义,供电企业信息安全是信息系统或者安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复和安全评测等概念的简称。依据ISO7498-2中的开放系统互联安全体系结构描述,供电企业信息安全应包括: ●五类安全服务——鉴别、访问控制、数据完整性、数据保密性、抗抵赖 ●能够对这五类安全服务提供支持的八类安全机制和普遍安全机制——加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证  相似文献   

16.
军事通信卫星及其下行链路性能研究   总被引:2,自引:2,他引:0  
随着航天技术、数字通信技术、信息安全技术等的发展,一些军事大国恣意进行空间“武器化”,掌握“制天权”,对他国的安全构成严重的威胁。介绍了军事通信卫星及其优缺点,以及在现代战争中的应用,并对军事通信卫星的下行链路进行有效干扰的一些性能数据进行了分析和计算机仿真。  相似文献   

17.
张爱民 《政工学刊》2007,(10):37-37
信息安全是当前社会普遍关注的新课题。从计算机病毒到盗取银行卡密码,从色情网站到网上商业诈骗,处处都涉及信息安全,人们对用高科技打造的这把“双刃剑”是又爱又恨。军队作为信息科技的前沿阵地和对信息安全要求最高的特殊集团,信息保密给军队提出了严峻的挑战。  相似文献   

18.
四季轮回,转眼又是一年。回眸2009,美军在信息安全建设方面依然保持着快速的发展势头,信息安全管理措施进一步完善.密码装备现代化步伐加快.网络安全环境不断优化,信息安全预研项目也取得了不少新进展。  相似文献   

19.
<正>南方合和科技(北京)有限公司于2021年12月29日成功举办了2021"信息安全与信息技术应用创新"技术沙龙。来自军方、集团、兵装院、协会、民企等相关领导、专家出席了本期技术沙龙。来自中国电科集团信息科学研究院、《信息安全与通信保密》理事会、北京航天航空大学、北京理工大学、北京邮电大学的专家分享了"智能化装备的网络攻防认识与思考""信息安全发展的难点与保障""低延时强安全通信的信息论研究""天罗地网——信息大对抗呼唤大设计""5G安全认证体系进展"等特邀报告内容。  相似文献   

20.
<正>北京海泰方圆科技股份有限公司(以下简称:海泰方圆,股票代码:834993)成立于2003年,是一家以密码技术为核心,以信息安全和电子文件管理为两翼的新一代信息安全企业。作为国内领先的军工数据资产与安全应用解决方案提供商,国内电子文件管理的先行者,海泰方圆专注电子文件和数字档案领域十一年,拥有全系列的自主可控、安全可靠  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号