首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
施蔚 《警察技术》2001,(2):25-26
数字签名和数字证书是通过加密算法实现的。信息加密体制分为两类 ,即传统密码体制和公开密码体制。传统密码体制采用对称可逆加密算法 ,公开密码体制采用非对称可逆加密算法。算法的可逆性 ,是任何加密算法必须具备的首要条件 ,否则加密后的密文就无法通过解密算法恢复出明文来。传统密码体制算法的对称性 ,决定加、解密所用密钥是一样的 (或解密密钥可由加密密钥通过简单算法导出 )。公开密码体制算法的非对称性 ,决定加、解密的密钥是不一样的。正是公开密码体制的加解密钥的不同 ,方使得公开密码体制成为完善的信息加密体制 ,即具备“排…  相似文献   

2.
公开密钥体制被认为是目前比较理想的网络安全技术 ,在此基础上 ,政府提出了强制性密钥托管方案。但因其在缺乏可靠性、威胁公众隐私权 ,而引起公众的质疑和反对 ,终将退出历史舞台。  相似文献   

3.
公开密钥体制被认为是目前比较理想的网络安全技术,在此基础上,政府提出了强制性密钥托管方案.但因其在缺乏可靠性、威胁公众隐私权,而引起公众的质疑和反对,终将退出历史舞台.  相似文献   

4.
李红  鉴定  贺章擎 《理论月刊》2008,27(3):134-136
本文分析了无线传感器网络(Wireless Sensor Networks,WSN)的特点和应用的特殊性,提出无线传感器网络面临的安全威胁,针对密钥管理的难度以及特殊性,在基于随机密钥顸分配方案(RKPS)上,提出一种利用已知划分区域的随机密钥预分配方案(region-baged key predistributiorn,RBKP).文中详细介绍了此方案的具体内容,并对它的性能做了详细的分析.分析结果表明,与随机密钥预分配方案相比,本方案能提高节点间的共享密钥的阈值,减小节点存储的冗余密钥,从而节约节点的存储空间,并能增强网络抗攻击能力.  相似文献   

5.
无线网络密钥管理方案设计要素分析   总被引:1,自引:1,他引:0  
由于无线网络在移动设备和传输媒介方面的特殊性,对其密钥管理技术的研究比有线网络的限制更多、难度更大。本文在分析无线网络安全需求的基础上,以无线传感器网络为例,重点分析了几种重要的密钥管理方案,总结在无线环境下设计密钥管理方案的重点考虑因素。  相似文献   

6.
刘彧 《警察技术》2020,(4):46-48
量子保密通信是未来提升信息安全保障能力的重要技术手段之一。介绍了基于量子密钥分发(QKD)的量子保密通信技术,并针对重大安保中视频监控信息安全,进行关键光纤链路采用量子通信技术进行安全保护的应用研究,完成试点示范建设;最后提出了量子保密通信的应用场景,并对视频监控系统结合量子通信技术提高安全保障提出后续研究方向。  相似文献   

7.
混沌同步加密--网络信息安全中的新技术   总被引:1,自引:0,他引:1  
信息技术飞速发展使得信息网络与通信安全成为人们密切关注的焦点之一。在现行加密体制中,由于信息加密密码长度与运算速度之间的矛盾难以调和,加密中的计算开销越来越大,使得大数据量的加密工作面临困境。混沌同步加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,是保证网络通信安全的一项新技术,有着较为广阔的应用前景。有关混沌同步的基本原理、实现方法、性能保障及其中涉及的技术问题是近年来研究的热点之一。  相似文献   

8.
认证协议是一种通信协议,此类协议主要防止通信过程中对消息的篡改攻击以及假冒参与实体身份的攻击等。密钥协商协议是一种密码协议,该类协议用于通信参与方通过相互传递某些信息来协商出一个共享的会话密钥。认证密钥协商协议综合了两者的功能,它首先实现通信各方的相互认证,之后协商只有参与者所知的会话密钥。研究了芯片访问控制中用到的两种基于口令的认证密钥协商协议--BAC协议和PACE协议。通过对这两个协议的安全性进行分析与比较,说明PACE协议安全性更高,从而为协议的应用提供了理论指导。  相似文献   

9.
<正>芯盾集团之所以能够实现信息安全领域的颠覆性创新,围绕"主动性、体系性、普适性",形成"身份安全、密钥安全、密文安全"完整信息安全技术体系,开发出覆盖信息通信安全、有形资产安全、数字资产安全的系列创新产品,与他们深刻认识和掌握信息安全的理论逻辑,并指导自己的技术研发工作不无关系,主要体现在三个方面:第一,信息安全的相关要素及其关系。信息化是一个由"人"通过"机器"交互"信息"的复杂系统。自从有了电子  相似文献   

10.
分析了汽车电子标识识别系统的业务需求和技术需求,介绍了汽车电子标识识别系统的技术路线、工作频率、空中接口协议、安全架构的设计,并对电子标识的性能、结构、材料和存储,读写设备的总体结构、基本工作流程,以及密钥管理系统总体设计进行了概要说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号