秘密密钥相关论文
芬兰的技术研究中心(VTT)开发一个银行磁卡系统,使用该系统的磁卡付账十分安全。其中,系统能确保付方姓名不为人知并对私人信息严......
随着网络技术的不断发展,前向安全数字签名引起了人们的广泛关注。本文以此为研究对象,对前向安全数字签名的一般构建和解决方案进......
本文针对目前现状,对构建会计信息系统的建设进行了分析,并做出了几点对应的具体措施方案。
According to the current situation......
由Internet推进的电子商务应用正在迅速发展,它把EDI、Email等电子手段进行商务活动和处理行政事务的电子商务热潮推向高峰。在这个发展中,还有许多......
随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文主要是对IDEA 算法的研究及其变种的......
一、选择题(每小题4分,共40分,每小题只有一个选项符合题意) 1. 下列平面图形中与空间的平行六面体作为类比对象较合适的是( ) A. ......
互联网安全方面的一个主要问题就是身份的伪装,即一些人伪装成信息的发送者或接受者。如果在通讯之前,强制验证对方的身份,那么伪......
随着网络应用的日益广泛,人们对网络的依赖性也越来越强,网络变得 与人们的日常生活、私人财产、休闲娱乐、甚至个人隐私等都息息......
在商业领域,你见过没有签名的邮件吗?你不会看到一张这样的邮件。由纸装订的文件要书写签名这一要求是显而易见的。在这里不讨论......
本文对通信网中的密钥分发技术的现状进行了分析,指出在卫星数据网中实施公钥的必要性和可能性,对定时分发密钥的星状网提出了一种......
“智能”或者“灵巧”卡是专用的微型计算机。由于它们具有在卡处理和对卡中存储数据增强安全级别的保护能力,从而使得它们具有很......
Teletex协议已由CCITT定义(1980年在日内瓦最后决定)。由于某些制造厂家它们设计专门的Teletex设备而不是在PC机中增加这种服务,......
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在......
本文介绍了美国国防数据网(DDN)所采用的保密结构,加密体制及其采取的计算机安全措施。
This article describes the security st......
本文通过对电子数据交换(EDI)与MHS的关系分析和探讨了基于X.400的EDI安全业务的配置及实现机制,并介绍了一种基于公开密钥密码体......
本文讨论了在根据密码学设计保密系统的综合结构时,密钥管理的作用。指出了对标准化的需要,介绍了如何用美国标准ANSIX.17来处理包......
讨论了利用X.400建议中所定义的安全元素之一:令牌(包括文电令牌和连接令牌)来提供MHS所需的安全功能的途径和方法,分析了用X.509鉴别框架来实现X.400所需......
Matsumoto等提出了两个利用不安全服务器辅助的方法加速秘密计算的协议,这两个重要协议使得智能卡在卡持有者不必相信的服务器的帮......
根据ISO制定的网络安全结构,结合Internet的具体特点,提出了一种解决Internet安全性的安全模式,并设计了一个适用于Internet环境的......
The security of systems and information is crucial to Internet. Nowadays, firewall,data encryption and authentication ar......
本文详细介绍了Internet Explorer的安全技术,详细介绍了认证码的概念、数字签名及证书的原理、及安全区域的概念,并分析了Interne......
鉴别是验证通信对方是否真正的通信伙伴而不是冒充者的过程。面对各种有恶意的主动攻击者,要验证一个远程进程的身份需要使用基于......
最近两年,随着网络技术的发展,国内Internet/Intranet的发展也如日中天。各部委、各大中企业都已经或是正准备建立自己的Internet......
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如......
文章介绍了对安全通信的各种威胁,讨论了如何使用安全服务来防止或检测这些侵害,重点介绍了几种安全机制。
The article presents v......
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年,Simmons[2]又指出如何利用ElGamal签名方案建立阈下信道。本文中,我们......
总结了目前应用中的电子邮件存在的安全问题,并分析了导致这些问题的根本原因,然后我们采用证书机制,利用山东大学网络安全研究所......
安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理......
Naccache等人首次提出了批数字签名验证方案,但是C.H.Lim,P.J.Lee成功地对它进行CP攻击。本文是基于L.HARN总结的18种ELGamal型签......
分析了影响网络安全的几个主要问题 ,介绍了目前国际上网络安全管理的一些解决策略。
It analyzes several main problems that a......
随着Internet的发展和广泛使用,人们在享受高技术带来方便的同时,也受到了网络安全方面的威胁。文章主要探讨网络安全的一个方面即......
简要讨论了电子现金的特点,并在EIGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案,最后对此方案的安全性作了说明。
Thi......
介绍了身份认证协议基本模型,提出身份认证协议在基于Intranet的电力信息安全系统中的应用。分析了Kerberos协议的模型,指出它的缺陷,针对它的不足建立......
引言:本文介绍了网络安全的来源和 TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对我们认识网络和网络安全具有......
EDI是英文Electronic Data Interchange的缩写,中文译为“电子数据交换”,它是以计算机技术和通信网络技术为主体的高科技与国际......
随着财政信息化建设的不断深入,一些地方的财政工作采用现代计算机网络和通信技术,逐步实现了财政业务管理网络化、现代化。1997......
论述和分析了加密技术及其在电子商务安全方面的应用现状,具体介绍了数据加密技术以及如何消除电子商务中的安全隐患。
Discussed......
随着计算机网络技术的突飞猛进,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金......
本文主要从社会的发展,互联网技术的运用越来越普遍,计算机信息系统安全问题严重入手,进而论及当前计算机信息系统面临的主要问题,......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......