基于身份的安全电子邮件系统

来源 :信息网络安全 | 被引量 : 2次 | 上传用户:hccstarttttt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大。而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去了繁琐的证书管理和传输,因而受到广泛重视。本文主要研究了基于身份的公钥密码体制基本原理,使用MIRACL大数库实现了基于身份的私钥提取算法、加密算法和数字签名算法,形成相应的算法库,并以此为基础开发了私钥生成中心(PKG,Private Key Generator)、基于身份的安全电子邮件客户端软件。考虑到可能存
其他文献
对某钢结构住宅项目中应用的A型方钢管混凝土柱-H型钢梁节点展开研究,对其微改进后得B型节点。考虑不同轴压比,Abaqus建模分析两者在低周往复荷载作用下节点的滞回性能、刚度
随着网络通信的普及,许多传统媒体内容都向数字化转变,人们愈来愈重视信息的安全问题和版权保护问题。传统的加密技术在数据传输过程中可以起到保护作用,但数据被接收并解密,其保护作用也随之消失。数字水印技术作为传统加密技术的补充手段,它是一种保护版权和认证来源的新技术。文中对二者进行比较,深刻地理解它们之间的关系,为更好地理解数字水印,具有重要的理论和现实意义,并指出了数字水印的发展方向。
11月23日至24日,2009年度全国公安网络和信息安全工作培训班在广东省深圳市召开。来自全国各省、自治区、直辖市的公安科技信通部门以及铁道部公安局、交通运输部公安局、民航公安局、国家林业局森林公安局、
围绕植被变化与土壤侵蚀的关系,已有海量研究成果,但提出的植被盖度~土壤侵蚀量响应规律多是基于坡面小区上的观测成果,反映的是植被变化在"本地"的水沙响应,不能反映植被变
对几种典型的有毒或难降解工业废水进行了生物处理的可行性、工艺条件和机理的研究.实验室和工程现场调试结果表明,通过一定的驯化条件,保持反应器一定的选择压力,能够成功驯
以乌兰布和沙漠和库布齐沙漠为研究区域,在流动沙丘、半固定沙丘和固定沙丘分别采集表层(0~20 cm)、中层(20~40 cm)和底层(40~60 cm)沙样,分析了沙漠不同深度沙样的粒径组成
实施西部地区大开发战略,加快中西部地区的发展,是面向新世纪、扩大内需、推动国民经济持续增长的重大决策。三峡工程建成后,正常蓄水位175m,防洪库容221.5亿m^3,将保护长江中下游广大平原湖区
僵尸网络已经成为一种常见的互联网应用。本文介绍了采用IRC协议、HTTP协议和P2P协议的僵尸网络的原理和特征,并介绍了包括僵尸网络行为仿真与监控、流量数据特征匹配和网络流特征分析三种僵尸网络流识别方法。
不锈钢芯板结构是一种新型夹层板结构,对2块不锈钢芯板足尺试件进行了试验研究和有限元模拟,对比二者结果验证了有限元模型的准确性,在此基础上对不锈钢芯板四边简支板的受力