期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
AES算法原理及其实现 被引量:49
1
作者 何明星 林昊 《计算机应用研究》 CSCD 北大核心 2002年第12期61-63,共3页
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
关键词 AES算法 分组密码 对称密码体制 密码学 数据加密标准
下载PDF
电子商务中的信息安全机制 被引量:9
2
作者 杨飞华 童献平 《微机发展》 2002年第2期39-43,共5页
对电子商务中安全问题的研究促进了密码技术、数字签名、安全协议等技术的发展 ,目前已初步形成了一套较为完整的安全电子商务解决方案。
关键词 电子商务 信息安全 加密算法 数字签名 认证中心 SSL SET 协议
下载PDF
计算机分布式环境中的认证与密钥分配研究 被引量:7
3
作者 孙晓蓉 王育民 《计算机学报》 EI CSCD 北大核心 1999年第6期577-581,共5页
根据网络和计算机分布式环境的特点,采用单钥算法和公钥算法相结合的方法设计了认证与密钥分配协议.协议采用单钥密码算法设计域内认证与密钥分配协议,而采用公钥密码算法实现域间认证和密钥交换,简化了系统的密钥管理问题.为了保... 根据网络和计算机分布式环境的特点,采用单钥算法和公钥算法相结合的方法设计了认证与密钥分配协议.协议采用单钥密码算法设计域内认证与密钥分配协议,而采用公钥密码算法实现域间认证和密钥交换,简化了系统的密钥管理问题.为了保证公钥的真实性,文章提出了一种适合计算机分布式环境的、可在全球扩展的分层式公钥分配架构.协议中用户采用公钥算法进行联网初始登录,代替键入口令,有效地防止口令猜测和重放攻击. 展开更多
关键词 分布式环境 密钥分配 计算机网络 密码学
下载PDF
对称密码体制的量子攻击
4
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
下载PDF
一个关于电子商务会话密钥产生方案 被引量:3
5
作者 丁亚兰 唐晓波 《计算机应用研究》 CSCD 北大核心 2001年第11期66-68,共3页
在BtoB ,CtoC形式的电子商务中 ,人们希望进行网上贸易谈判。运用已有的加密技术 。
关键词 电子商务 公开密钥密码体制 对等密钥密码体制 会话密钥 网上贸易 INTERNET
下载PDF
基于签名加密算法的手机支付系统的研究与实现 被引量:2
6
作者 杨小东 张贵仓 +1 位作者 马慧芳 陆洪文 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期89-91,共3页
通过分析椭圆曲线密码体制和对称加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加密解密功能于一体.针对手机自身的特点,设计了一种基于该算法的手机支付系统,并进行了安全性和有效性分析.
关键词 签名加密算法 手机支付 椭圆曲线密码体制 对称加密体制
下载PDF
Protecting Web Application Code and Sensitive Data with Symmetric and Identity-Based Cryptosystems
7
作者 Jinchao Ni Ziyan Liu +3 位作者 Ning Li Cheng Zhang Bo Cui Hanzhang Kong 《国际计算机前沿大会会议论文集》 2021年第2期204-216,共13页
How to protect the security of web application code and sensitive data has become one of the primary concerns in web services.In this paper,symmetric cryptosystem combined with identity-based public key cryptosystem i... How to protect the security of web application code and sensitive data has become one of the primary concerns in web services.In this paper,symmetric cryptosystem combined with identity-based public key cryptosystem is proposed to protect web application programs and sensitive data.The key generation center generates the private and public key pairs for the web server and users,which are used to implement identity authentication and data integrity.Whenweb application code and sensitive data are transmitted between the web server and the user’s browser,a random session key is generated for encrypting the web application code and sensitive data.Meanwhile,a digital signature is generated and added to the encrypted program code and sensitive data.The security analysis shows that the proposed security scheme can ensure the confidentiality,integrity and authentication of web application code and sensitive data. 展开更多
关键词 Data security Web security symmetric cryptosystem Public key cryptosystem Identity-based cryptosystem
原文传递
组合算法在软件加密系统中的实现 被引量:1
8
作者 卜晓燕 张根耀 《计算机与数字工程》 2012年第8期77-79,共3页
通过对现有数据加密技术的分析,提出了一种将AES和RSA相结合的组合加密系统。利用AES算法加密速度快,而RSA安全性高这一特点,从而有效的解决了速度和安全二者不能兼顾的问题。提高了软件的加密处理速度与加密强度。
关键词 算法 软件 加密 解密 对称密码体制 非对称密码体制
下载PDF
分布式数据存储中的机密性保护
9
作者 韦大伟 《微电子学与计算机》 CSCD 北大核心 2006年第z1期46-48,共3页
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况... 结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。 展开更多
关键词 分布式数据存储 机密性 对称加密 门限加密
下载PDF
一种有效的分布式数据存储保密方案设计
10
作者 张聪娥 韦大伟 《微计算机信息》 北大核心 2007年第27期101-103,共3页
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况... 结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。 展开更多
关键词 分布式数据存储 机密性 对称加密 门限加密
下载PDF
基于对称密码的跨域身份认证和数据传输方案 被引量:1
11
作者 姚瑶 《沈阳建筑大学学报(自然科学版)》 CAS 北大核心 2015年第3期569-576,共8页
目的结合跨域用户身份认证和跨域加密数据传输,设计基于对称密码体制的跨域身份认证和数据传输方案.方法构造的协议模型包含初次认证传输协议和后续认证传输协议两个部分.两个部分可以分别在不同的场景下工作,并且具有不同的使用效果:... 目的结合跨域用户身份认证和跨域加密数据传输,设计基于对称密码体制的跨域身份认证和数据传输方案.方法构造的协议模型包含初次认证传输协议和后续认证传输协议两个部分.两个部分可以分别在不同的场景下工作,并且具有不同的使用效果:初次认证协议全面可靠,后续认证协议简单高效.结果认证过程结束后,就可以安全地进行数据传输了.该方案中的身份认证和数据加密过程均采用对称加密算法加密,可以有效地保障数据的机密性和完整性,同时具有较高的处理效率.结论性能分析和安全性分析表明,该协议简单、快速、实用,具有较高的性能和安全性,可以应用在多种网络环境中. 展开更多
关键词 跨域认证 数据传输 对称加密 网络协议
下载PDF
门限解密方案研究 被引量:1
12
作者 林齐平 《现代计算机》 2008年第9期18-19,共2页
利用对称密码体制和Shamir门限方案,构造了门限解密方案。该门限方案要分享的密钥为加密阶段用的对称密钥,可信中心设为加密者。该方案使接收群体成员中只有大于门限值的成员共同计算才能得到密钥,降低成员欺骗的可能性。
关键词 对称密码体制 门限解密 门限方案 可信中心
下载PDF
DES加密算法在秘密共享中的应用 被引量:1
13
作者 邱伟星 关一鸣 黄华 《信息网络安全》 2011年第3期60-62,共3页
秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后... 秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后的密文,因此,其抗攻击的强度就是使用的加密算法的强度。通过简单C++程序实现这一方案。对方案的可行性进行分析。 展开更多
关键词 秘密共享 方案 对称加密系统 程序实现
下载PDF
基于对称密码体制的RFID安全协议 被引量:1
14
作者 张淏湜 王斌 《现代电子技术》 2013年第5期106-108,共3页
RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的... RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的运行效率进行了分析,能满足RFID标签的使用。 展开更多
关键词 RFID 对称密码体制 认证协议 窃听 重放
下载PDF
基于VC++的AES算法的实现
15
作者 陶小艳 《电脑知识与技术》 2005年第9期16-18,共3页
本文重点介绍了高级加密标准算法,在研究分析了AES解密/加密原理的基础上,用VC++语言完整的实现了AES算法。
关键词 分组密码 对称密码体制 AES VC++
下载PDF
在数字签名中使用对称密码体制的一些方法
16
作者 张文政 《信息安全与通信保密》 1995年第4期35-41,58,共8页
本文分析了使用在数字签名中的一些常见方法,讨论了对称密码体制作为单向函数的一些方式,提出了几种较实用的用对称密码体制实现数字签名的方法,并讨论了它们的优缺点。
关键词 数字签名 单向函数 对称密码体制
原文传递
一种基于属性加密的云数据机密性保护和访问控制方法
17
作者 李想 赵相楠 《网络空间安全》 2016年第6期7-10,共4页
论文提出一种云数据机密性保护和访问控制方法,采用对称密码体制和密文策略的基于属性加密机制,对用户敏感数据提供安全保护,实现敏感数据的安全共享。
关键词 基于属性加密 对称密码体制 云数据安全共享
下载PDF
基于量子相角的对称密码系统密钥分配规范
18
作者 陈爱红 彭伟民 《现代计算机》 2014年第6期3-7,共5页
密钥分配规范是量子密码学的研究热点之一,并影响对称密码系统的性能。利用量子态的叠加性,提出一种能够缩短密钥长度和提高对称密码系统时间效率的基于量子相角的对称密码系统密钥分配规范,同时探讨一种新的基于量子相角的加密和解密方... 密钥分配规范是量子密码学的研究热点之一,并影响对称密码系统的性能。利用量子态的叠加性,提出一种能够缩短密钥长度和提高对称密码系统时间效率的基于量子相角的对称密码系统密钥分配规范,同时探讨一种新的基于量子相角的加密和解密方法,对于对称密码系统和量子密码学的研究具有积极意义。 展开更多
关键词 量子密码学 对称密码系统 密钥分配规范 量子相角
下载PDF
浅议在网络安全认证中对Kerberos协议的改进
19
作者 邹孟荪 《电脑知识与技术》 2011年第11X期8182-8183,8185,共3页
就当前网络安全中身份认证的一些困难,分析最广泛的第三方身份鉴别协议Kerberos协议的优缺点,提出采用以非对称密码体制代替Kerberos协议中的对称密码体制的想法,并将认证中心CA引入Kerberos协议中,在改进的Kerberos协议对身份初次认证... 就当前网络安全中身份认证的一些困难,分析最广泛的第三方身份鉴别协议Kerberos协议的优缺点,提出采用以非对称密码体制代替Kerberos协议中的对称密码体制的想法,并将认证中心CA引入Kerberos协议中,在改进的Kerberos协议对身份初次认证的基础上,通过CA所颁发的证书对用户和服务器进行双向身份认证。从而降低Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险。 展开更多
关键词 KERBEROS 非对称密码体制 对称密码体制 CA
下载PDF
一种新的基于数字水印的孤本买卖交易协议
20
作者 甘诚智 柯汉平 《江西师范大学学报(自然科学版)》 CAS 北大核心 2006年第6期604-606,共3页
基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥... 基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥有者的版权. 展开更多
关键词 数字水印 孤本 版权保护 非对称密码体制 数字签名
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部