学科分类
/ 25
500 个结果
  • 简介:【摘要】本文介绍了异构密码体制及其在不同加密体制间实现安全转换和交互的必要性。异构密码体制旨在解决不同密码算法和密钥管理方式之间的兼容性问题,确保不同系统之间的信息传输安全。重点分析了 CLC-to-IBC(无证书加密到基于身份的加密)和 PKI-to-IBC(公钥基础设施到基于身份的加密)两种异构方案。这些方案通过安全的转换算法和密钥生成方式,实现了在复杂网络环境中不同加密系统的安全通信。文章还讨论了异构密码体制的应用场景、面临的挑战及其在未来加密系统中的扩展性。

  • 标签: 异构密码体制 签密方案 信息安全
  • 简介:摘要针对图像隐写算法的安全性基础问题,提出了图像隐写签名加密方案,在对秘密消息签名加密后,嵌入到载体图像中,通过使用公钥密码体制,使图像隐写的安全性依赖于密钥的安全性,而不依赖隐写算法,分析表明,本文提出的灰度图像LSB隐写方案可以提高隐写的安全性,保证秘密信息不被攻击者获得。

  • 标签: 图像隐写 签密 公钥
  • 简介:如何结合工具在服务器端保护用户的密码信息呢?近年来密码泄漏的事件屡出不穷,仅见诸报道的就包括了索尼、花旗银行这样的大型国际企业。表1摘自安天实验室的一份报告,列出了近年来的密码事件受害者。从中可以看出,数据库失窃已成为网站的常态。

  • 标签: 密码 工具 保护 安全 服务器端 国际企业
  • 简介:提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构成核心秘密,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,其安全性是基于LUC密码体制与Shamir门限秘密方案安全性.

  • 标签: 门限方案 LUC密码体制 分类多秘密共享
  • 简介:摘要本文采用圆锥曲线取代CPK中的椭圆曲线,把椭圆曲线国SM2的密钥交换、数字签名、公钥加密等移植到圆锥曲线上,构建了基于圆锥曲线与国SM2的CPK密码体制。三者强强联合,可以构建一种自主知识产权的先进公钥密码系统,有利于保障网络信息安全

  • 标签: 圆锥曲线密码 SM2 CPK
  • 简介:当今世界,信息技术高速发展,把人类社会带入了信息化时代.信息安全信息化建设中必须同步研究解决好的问题.网络信息安全信息革命带来高效率、高效益的有力保证,是对抗霸权主义、抵御信息侵略的重要屏障.

  • 标签: 保护信息安全 加强密码 密码管理
  • 简介:摘 要:网络对我们来说并不陌生,然而信息安全问题一直存在,密码技术的应用可以综合多种影响因素,并通过计算机技术的接入保障网络信息安全性。同时,为了使密码技术得到更好的应用,还需要全面了解它的应用方式和种类,结合实际要求进行选择,从而做到对病毒干扰的有效避免,合理地解决相关的网络漏洞,增强整个网络系统的安全性与稳定可靠性。对于个人和企业来说,也能防止重要文件和信息的泄露,有助于实现更加长远的发展,故保障网络信息安全至关重要。

  • 标签: 网络信息安全 密码技术 种类 应用
  • 简介:摘要:密技术是在同一个逻辑步骤内实现加密与签名两项功能,与传统的先签名后加密的方式相比,算法计算开销更小、传输的文更短,计算效率也得到大幅度提升。而基于身份的算法则是将用户的身份信息融入过程中,解决了用户公钥与实体身份之间的关联性问题,既实现的机密性又实现认证性。为了进一步提高算法的效率及性能,基于Malone-Lee方案,并结合Boneh-Franklin加密方案与Cheng-Liu-Wang签名方案的优点,提出了一种改进的基于身份的方案方案中会话密钥的生成参照Diffie-Hellman密钥交换协议,使得方案安全性上得到进一步提高。经过证明,本文提出的方案安全、有效的。

  • 标签: 签密 基于身份 机密性 认证性 有效性
  • 简介:摘要:本论文从信息安全的威胁和类型、密码技术基础、密码技术在信息安全中的应用等方面进行了系统分析。首先,描述了恶意软件、社会工程学攻击和网络攻击等主要信息安全威胁类型;然后探讨了对称加密算法(DES、AES)、非对称加密算法(RSA、ECC)等基础密码术,同时介绍了密码分析和攻击方法;最后,重点阐述了密码技术在数据加密、认证和访问控制以及数据完整性保护中的实际应用。本文旨在为构建更加安全信息系统提供参考。

  • 标签: 信息安全 密码技术 数据加密 访问控制
  • 简介:公钥密码信息保密工作中重要的发展形式,从数学角度讲,公钥密码是一种单向的函数形式,使用公钥密码相当于给每个人都配备了一把私人秘钥,而每个人除了私人秘钥外还有一把公共秘钥,公共秘钥是公共的,可以将信息发送给任何人,但是如果将信息加密以后,只有使用私人秘钥才能将信息打开。这种抗泄漏的公钥密码体制密码体制发展中属于一种里程碑式的改革。文章主要对抗泄漏公钥密码体制的相关问题进行研究,分别对大整数分解困难问题公钥密码体制、离散对数困难问题公钥密码体制、以及其他一些近些年发展起来的新型公钥体制进行阐述,以期为抗泄漏公钥密码体制的研究提供理论依据。

  • 标签: 抗泄漏 公钥密码体制 攻击现状
  • 简介:摘要:当前信息技术的快速发展,为网络安全带来了全新的挑战,例如各种病毒攻击、内部信息泄漏等问题给企业、学校和国家带来了极为严重的后果,因此在网络技术不断发展的今天,加强对于密码技术的研究工作是极为重要的事情。使用密码加密技术,就是保证网络信息安全的关键举措之一,可以进一步确保信息资料的安全性,同时对于是否受到第三方的攻击也可以及时察觉,因而做好信息安全领域的密码技术研究工作在信息化高速发展的今天是非常有必要的。

  • 标签: 网络安全 信息安全 密码技术研究
  • 简介:摘 要:在信息技术飞速发展的今天,人们对信息安全的关注已不仅仅局限于身体和精神层面,在大数据环境下,信息安全问题也越来越突出。为了在大数据环境下更好地保护网络信息安全,人们开始使用加密技术。在信息技术飞速发展的今天,人们对加密技术的需求与日俱增,对其提出了更高的要求。文章着重论述了在大数据环境下的信息安全问题以及在信息安全领域中的应用。

  • 标签: 信息安全 密码技术 网络
  • 简介:摘要:密码学作为保障信息安全的核心技术之一,其在网络信息安全中的应用至关重要。密码学通过加密算法和协议的设计,确保数据在传输和存储过程中的机密性、完整性和可用性,以及用户身份的真实性和不可抵赖性。基于此,本篇文章对密码学的网络信息安全应用进行研究,以供参考。

  • 标签: 密码学 网络信息 安全应用
  • 简介:随着安全问题越来越受到关注,越来越多的业务系统采用密码技术来保障信息安全,本文分析了信息系统面临的信息安全问题和解决方案,重点分析了如何在越来越复杂的信息系统中建立建设统一的密钥管理、密码运算的解决方案,解决身份认证、通信安全、数据安全等方面安全问题。

  • 标签: 密码服务平台 信息系统安全等级保护 商用密码技术 密码设备
  • 简介:我国现行的对照式定体制由于没有明确的定主体,导致定随意以及错定问题的大量存在。而授权式定体制对定权的授予主体、授予资格、授予程序作出明确规定,以权力的授予为前提,这样就能克服对照式定体制的不足。建立授权式定体制必须明确机关、单位为定的责任主体,并实行定责任人制度。

  • 标签: 保密 定密 对照式定密 授权式定密
  • 简介:航空公司的安全运行的前提是有良好的安全管理机制,重点在于流程工序的合理、管理制度的完善、规章标准的落实和人员的执行力。派室属于航空公司的现场运行枢纽单位,对安全有着强烈的需求。在这里主要从派室席位搭配谈谈如伺提升安全品质。

  • 标签: 安全管理机制 安全运行 航空公司 管理制度
  • 简介:摘要在互联网快速发展的过程中,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要,可以确保网络信息安全传递,维护计算机用户的隐私安全和数据安全。在互联网技术快速发展的过程中,要合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少计算机用户一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,以供参考。

  • 标签: 网络信息 安全控制技术 商用密码 应用
  • 简介:基于代数曲线的椭圆曲线密码体制具有最高的位安全强度,是目前流行的公钥密码体制。椭圆曲线密码体制被认为是经典的RSA系统的最佳代替者,其安全性是基于有限域上椭圆曲线离散对数问题。本文介绍椭圆曲线密码体制及在密钥交换、加密和数字签名方面的应用,并讨论了椭圆曲线密码体制在椭圆曲线选取、快速算法和明文嵌入的研究现状,对未来的发展作了展望。

  • 标签: 椭圆曲线密码体制 离散对数 数字签名
  • 简介:一般人上网就是查查资料,收发邮件,聊聊天或泡泡BBS等。注意,它们之间的共同点都是需要密码验证,那么怎样才能知道你密码是否安全呢?今天我就带着大家来一探其中的奥妙。

  • 标签: 密码安全 个人密码 安全性 收发邮件 密码验证 BBS
  • 简介:摘要:某石化公司新建20万吨/年异构化装置作为汽油质量升级重点项目,为保证装置安全、高效开工,经过技术分析及学习兄弟单位开车经验教训,对装置开工方案进行了优化。本文介绍了异构化装置首次开工方案优化及实际应用情况。

  • 标签: 异构化 方案 优化