期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
电子商务系统的安全性研究 被引量:2
1
作者 刘远生 《中国金融电脑》 1999年第1期50-52,共3页
一、前言近年来,电子商务不仅在发达国家,而且在发展中国家也得到了迅速发展。各式各样的电子商务系统风靡全球,成为国内外学术界、高新技术界和工商管理界研究和开发的热点。我国的电子商务活动虽刚刚起步,但发展速度相当快。电子... 一、前言近年来,电子商务不仅在发达国家,而且在发展中国家也得到了迅速发展。各式各样的电子商务系统风靡全球,成为国内外学术界、高新技术界和工商管理界研究和开发的热点。我国的电子商务活动虽刚刚起步,但发展速度相当快。电子商务能够迅速发展的主要原因在于计算... 展开更多
关键词 电子商务系统 数字签名 防火墙 安全性 端到端加密 链路加密 密码算法 加密保护 加密算法 加密密钥
下载PDF
通信网络中的信息安全问题 被引量:5
2
作者 马海波 《情报学报》 CSSCI 北大核心 1998年第1期13-18,共6页
信息安全是网络应用的重要保证。本文从信息的存储、用户人网、存取权限、防火墙、数据加密五个方面介绍了网络中信息安全的技术保证。
关键词 信息存储 防火墙 加密密钥 通信网络 信息安全
下载PDF
用于RSA签名算法的HASH函数的作用及限制 被引量:6
3
作者 田畅 《信息安全与通信保密》 1989年第3期47-51,共5页
本文首先介绍了某些公开密钥签名体制应用HASH函数的必要性。根据实际的应用环境,以RSA作为签名算法,通过给出各种攻击方法而论证了用于签名和鉴别过程的HASH函数应具有的限制。最后介绍了一个实用的HASH函数。
关键词 签名算法 HASH RSA 签名体制 公开密钥 TOKEN 任意选择 生日攻击 加密密钥 应用环境
原文传递
基于改进AES的配电智能终端数据混合加密研究
4
作者 吴旦 郭志诚 +2 位作者 何炬良 谢小瑜 尹湘源 《电子设计工程》 2024年第2期61-64,共4页
配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到... 配电智能终端数据是配电网数据的重要组成部分,针对配电智能终端数据加密耗时过长,加密安全性较低的问题,提出基于改进AES的配电智能终端数据混合加密方法。对AES算法进行改进,通过字节替换、行位移、列混淆和轮密钥实现迭代运算,得到初始密钥,通过建立椭圆曲线方程,分析系数坐标得到密钥结果。利用初始密文进行字段拆解,获取加密粒度。根据加密粒度逐层实现系统加密、服务器加密和客户端加密,完成配电智能终端数据混合加密。实验结果表明,该方法的密钥生成时间始终为1 ms,不受数据包数量的影响,能够阻挡99%以上的外来入侵信息,提高了加密安全性。 展开更多
关键词 改进AES 配电智能终端 加密密钥 混合加密
下载PDF
基于DES加密算法的数据库二级加密密钥技术 被引量:4
5
作者 侯有利 杨雄 《广西师范大学学报(自然科学版)》 CAS 北大核心 2011年第3期125-130,共6页
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管... 数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥。加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代中,提取的每轮迭代结果。管理密钥需要预先设定,但为数不多;加密密钥通过程序实现,动态生成,无需预设。用户只需要保管好少数几个管理密钥即可,无需考虑加密密钥的安全存储与通讯。通过DES加密算法派生加密密钥,可以实现保管少数管理密钥,派生256倍级的加密密钥,基本可以解决数据库加密中对密钥的需求,同时又保障了加密密钥的安全存储与管理。 展开更多
关键词 DES加密算法 二级密钥 管理密钥 加密密钥
下载PDF
基于区块链技术的用户行为数据防篡改仿真 被引量:4
6
作者 吴青 李异同 《计算机仿真》 北大核心 2022年第1期362-365,共4页
传统的用户行为数据加密方法,缺少系统的二次密文,导致了用户行为数据的保密性不足,于是提出一种基于区块链技术的数据防篡改方法,通过区块链技术确定用户行为数据储存的最大化效果,利用转换函数转移并加密储存原数据,依靠多个小区块组... 传统的用户行为数据加密方法,缺少系统的二次密文,导致了用户行为数据的保密性不足,于是提出一种基于区块链技术的数据防篡改方法,通过区块链技术确定用户行为数据储存的最大化效果,利用转换函数转移并加密储存原数据,依靠多个小区块组建区块链的数学模型,并输出二次密文,验证用户行为数据并对其进行加密和解密,以此来完成用户行为数据防篡改方法的设计。实验证明,所提方法有效提高了用户行为数据的保密性,同时不会影响到数据管理系统的运行性能。 展开更多
关键词 区块链技术 用户行为数据 防篡改 加密密钥 解密密钥
下载PDF
无线局域网的安全解决方案 被引量:2
7
作者 罗超 《信息安全与通信保密》 2005年第7期271-276,共6页
本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(G... 本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(GTK)给请求者的组密钥握手,这样请求者可以接收广播消息。 展开更多
关键词 无线局域网 安全解决方案 IEEE802.11 密钥管理协议 802.1x 加密协议 CCMP 管理服务 加密密钥 分组传输 握手协议 GTK 认证者 接收
原文传递
国产商用对称密码算法及其相关标准介绍 被引量:3
8
作者 谢宗晓 董坤祥 甄杰 《中国质量与标准导报》 2021年第4期14-16,共3页
1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出... 1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法。 展开更多
关键词 对称密码算法 公钥密码算法 加密密钥 共享密钥 加密解密 解密密钥
下载PDF
基于RFID预付费支付系统在充电站中的应用 被引量:5
9
作者 严晓燕 《电力信息化》 2010年第7期97-99,共3页
随着国家大力支持电动汽车基础建设,国家电网也在各地开始建设电动汽车的充电站和独立充电桩。而在使用充电桩过程中不可避免涉及到支付便利性的问题。提出一种基于RFID进行身份认证的预付费支付系统,描述该系统与现有支付方式的对比优... 随着国家大力支持电动汽车基础建设,国家电网也在各地开始建设电动汽车的充电站和独立充电桩。而在使用充电桩过程中不可避免涉及到支付便利性的问题。提出一种基于RFID进行身份认证的预付费支付系统,描述该系统与现有支付方式的对比优势、系统的网络拓扑架构、软件组成结构、使用到的关键技术、系统架构优势等,并对系统未来的应用拓展进行了介绍。 展开更多
关键词 RFID 预付费系统 加密密钥 前置系统 银联接入
下载PDF
密文数据库系统的密钥管理与加脱密引擎 被引量:4
10
作者 陈睿 《计算机与现代化》 2009年第7期57-59,共3页
密钥管理和加脱密引擎是数据库加密系统中的两个重要组成部分。密钥管理是管理加脱密系统中使用到的各种密钥,包括用户的个人密钥,用于对数据加密的数据类密钥等,并通过转换表来分配不同用户的权限。加脱密引擎则负责对数据库中的敏感... 密钥管理和加脱密引擎是数据库加密系统中的两个重要组成部分。密钥管理是管理加脱密系统中使用到的各种密钥,包括用户的个人密钥,用于对数据加密的数据类密钥等,并通过转换表来分配不同用户的权限。加脱密引擎则负责对数据库中的敏感数据进行加脱密操作,主要是使用表密钥来对数据进行加脱密操作。在用何种密钥进行加密的描述中,两者就有一些不一致的地方。本文将就这一问题进行相关的讨论并给出解决方案。 展开更多
关键词 密文数据库系统 密钥管理 加脱密引擎 加密密钥
下载PDF
RSA公钥密码体制在通信保密中的作用及其安全机制 被引量:2
11
作者 俞倢 邵丽 《市场与电脑》 1996年第Z1期49-51,54,共4页
本文论述了RSA公钥密码体制在通信保密中的作用以及算法原理,实现数据加密、数字签名、身份识别和密钥分配的过程,并就其安全机制进行了一些探讨.
关键词 RSA公钥密码体制 加密密钥 解密密钥 数字签名 安全机制
下载PDF
简论保密系统的密钥管理 被引量:1
12
作者 骆雯 《信息安全与通信保密》 1989年第1期49-54,共6页
无论什么样的密码体制,其保密性都仅仅取决于密钥,而密钥的管理往往起决定性作用。密钥管理可理解为密码系统所需密钥的产生、分配、输入、存储和清除等,本文逐个讨论了解决这些问题的方法。
关键词 密钥管理 密码体制 密码系统 保密通信 密码学 公开密钥 加密密钥 密钥 密钥使用 凯撒密码
原文传递
数据库信息加密密钥的一种非线性密钥共享算法 被引量:1
13
作者 黄永璋 《信息安全与通信保密》 1993年第2期60-65,共6页
本文讨论了一种由矩阵交换的合积(Composition)构成的非线性算法。文中提出了这种算法的变型,讨论了这种变型在密钥共享的应用,详细讨论了在用户子密钥的更换中用户子密钥的计算。这种变型仍具有实现简单的特点。最后简单介绍了与这种... 本文讨论了一种由矩阵交换的合积(Composition)构成的非线性算法。文中提出了这种算法的变型,讨论了这种变型在密钥共享的应用,详细讨论了在用户子密钥的更换中用户子密钥的计算。这种变型仍具有实现简单的特点。最后简单介绍了与这种算法外形相似的一种增强型Hill算法。 展开更多
关键词 密钥共享 密钥 数据库信息 加密密钥 矩阵变换 强型 公钥密码体制 信息加密 密码装置 共享密钥
原文传递
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
14
作者 周师亮 《中国传媒科技》 1998年第10期35-37,共3页
公开密钥体制机密(对称)密钥体制中加密运算与解密运算使用同一个密钥,因此掌握了加密密钥也就能知道解密密钥,而在公共(不安全)的网络上要安全地传送此密钥是一个很严峻的问题。1976年,Diffie 和 Hellman
关键词 公开密钥算法 公开密钥体制 加解扰技术 信息加密 加密密钥 解密密钥 秘密密钥 数据 单向函数 指数运算
下载PDF
一种基于Feistel网络的反馈式分组混沌密码的研究 被引量:4
15
作者 彭军 张伟 +1 位作者 杨治明 廖晓峰 《计算机科学》 CSCD 北大核心 2006年第1期72-74,77,共4页
近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数... 近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数及 S-盒的序号均由混沌映射动态生成。由于混沌的固有特性,使得加密系统变得更加复杂,更加难以分析和预测。实验结果表明,本算法具有优良的密码学特性,对明文和密钥以及混沌系统参数的细微变动都非常敏感,产生的密文随机性很好。对本算法的安全性进行了分析,结果表明它具有很高的抗穷举攻击的能力。 展开更多
关键词 FEISTEL网络 分组密码 混沌映射 混沌密码 反馈式 分组 密码算法 加密密钥 固有特性 信息安全
下载PDF
蓝牙安全中链接密钥改进的一种新机制 被引量:1
16
作者 任秀丽 全成斌 +1 位作者 范力军 栾贵兴 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期424-428,共5页
蓝牙作为一种新型的无线通信技术,在安全方面存在两个缺点:一是当双方设备在交换加密密钥过程中,第三方可能获取加密密钥,扮演其中一方参与通信;二是第三方通过获取公开的蓝牙地址,能够容易地追踪这个设备的所有操作,并且知道与该设备... 蓝牙作为一种新型的无线通信技术,在安全方面存在两个缺点:一是当双方设备在交换加密密钥过程中,第三方可能获取加密密钥,扮演其中一方参与通信;二是第三方通过获取公开的蓝牙地址,能够容易地追踪这个设备的所有操作,并且知道与该设备通信的对方·针对这个问题,提出了一个链接密钥的改进方案,利用DES算法构造一个哈希函数,生成链接密钥,保证通信双方的信息安全,改善了蓝牙安全性能,为蓝牙无线特殊网建立一个更加强壮的安全机制·该方案可作为蓝牙单元密钥改进的设计参考· 展开更多
关键词 蓝牙 加密密钥 DES算法 哈希函数 安全管理
下载PDF
探讨现阶段计算机网络管理与安全技术 被引量:4
17
作者 许霖 《网络安全技术与应用》 2016年第3期9-10,共2页
0引言随着信息时代的到来,促进了计算机网络的繁荣发展,同时也为计算机网络的管理和安全带来了新的挑战,人们也开始关注计算机网络安全问题,在使用计算机网络的过程中加大了对计算机安全技术的应用,以便保障计算机网络的安全运行,促进... 0引言随着信息时代的到来,促进了计算机网络的繁荣发展,同时也为计算机网络的管理和安全带来了新的挑战,人们也开始关注计算机网络安全问题,在使用计算机网络的过程中加大了对计算机安全技术的应用,以便保障计算机网络的安全运行,促进计算机网络的持久发展,为社会提供更多的服务。因此研究现阶段计算机网络管理与安全技术极为重要。1现阶段计算机网络管理的主要内容(1)计算机网络安全管理, 展开更多
关键词 计算机网络管理 网络安全管理 防火墙系统 加密密钥 故障管理 拒绝服务 用户计算机 信息时代 启发式扫描技术 计算机网络信息
原文传递
WCDMA中的鉴权和密钥分配机制 被引量:3
18
作者 肖宁 王琼 《重庆邮电学院学报(自然科学版)》 2004年第2期117-119,共3页
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过... 为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。 展开更多
关键词 鉴权和密钥分配 加密密钥 消息鉴权编码
下载PDF
Attribute Based DRM Scheme with Dynamic Usage Control in Cloud Computing 被引量:3
19
作者 HUANG Qinlong 《China Communications》 SCIE CSCD 2014年第4期50-63,共14页
In order to achieve fine-grained access control in cloud computing,existing digital rights management(DRM) schemes adopt attribute-based encryption as the main encryption primitive.However,these schemes suffer from in... In order to achieve fine-grained access control in cloud computing,existing digital rights management(DRM) schemes adopt attribute-based encryption as the main encryption primitive.However,these schemes suffer from inefficiency and cannot support dynamic updating of usage rights stored in the cloud.In this paper,we propose a novel DRM scheme with secure key management and dynamic usage control in cloud computing.We present a secure key management mechanism based on attribute-based encryption and proxy re-encryption.Only the users whose attributes satisfy the access policy of the encrypted content and who have effective usage rights can be able to recover the content encryption key and further decrypt the content.The attribute based mechanism allows the content provider to selectively provide fine-grained access control of contents among a set of users,and also enables the license server to implement immediate attribute and user revocation.Moreover,our scheme supports privacy-preserving dynamic usage control based on additive homomorphic encryption,which allows the license server in the cloud to update the users' usage rights dynamically without disclosing the plaintext.Extensive analytical results indicate that our proposed scheme is secure and efficient. 展开更多
关键词 digital rights management cloud computing usage control attribute-based encryption homomorphic encryption
下载PDF
加密算法之RSA算法 被引量:1
20
作者 向佐勇 《科技情报开发与经济》 2005年第8期181-182,共2页
阐述了公开密钥码及RAS算法的数学思想,证明了RAS算法的理论基础,对RAS算法的实施过程进行了简略说明。
关键词 公开密钥 RAS算法 加密密钥
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部