首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文详细介绍了密码学原理、分类、破解,还具体介绍了计算机CMOS密码、Windows密码、文字处理软件密码、邮箱密码等各种密码的破解方法、原理及应用。  相似文献   

2.
邓珂 《电子政务》2005,(13):23-28
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理.详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto APl编制了客户端软件.  相似文献   

3.
公钥密码体制下协议设计的安全准则及一种网络审批协议   总被引:4,自引:0,他引:4  
费向东  潘郁 《电子政务》2005,(22):71-76
本文分析了NSPK、X.509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。  相似文献   

4.
信息加密技术施蔚在信息爆炸时代,信息安全性显得愈来愈重要。信息加密是保证信息安全的重要手段。因此,加密技术的研究成了一个专门的领域,不少人在研究。在计算机及其通信联网信息处理过程中,往往以信息分组(block)或位(bit)为单位进行处理。在密码学体...  相似文献   

5.
国家标准委宣布,公钥基础设施三项信息安全国家标准将于今年2月1日正式实施,将为网上加密提供统一的标准化安全保障手段。据了解,目前国内各地区互联网加密大多采用国外标准,造成加密形式不一致,无法真正实现互联互通。而且,与国外先进国家相比,我国对一些市场很大的技术,缺少相应的适合本国国情的标准,没有充分利用我国庞大的市场优势,来促进民族产业的发展。此次发布的GB/T20518-2006《信息安全技术公钥基础设施数字证书格式》、GB/T20519-2006《信息安全技术公钥基础设施特定权限管理中心技术规范》和GB/T20520-2006《信息安全技术公…  相似文献   

6.
经过多年发展,我国视频监控系统已不再是安全防范的行业专有技术手段,各种轻量化视频监控系统被广泛用于商铺看管、老人看护、景观浏览。从视频图像安全角度对国内目前视频监控系统认证与加密手段进行了阐述,提出将组合公钥认证技术和SM2国密算法结合、设备认证和数据加密的方法。此方法的创新点在于不限于视频监控系统,对通过物联网接入的设备均可利用组合公钥技术实现认证和加密,在一般行业的信息安全方面具有较高的参考价值。  相似文献   

7.
计算机网络安全身份认证技术   总被引:1,自引:0,他引:1  
本文主要探计基于椭圆曲线公钥体制下的计算机网络安全身份认证技术 ,并说明了其较好的安全性。  相似文献   

8.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时…  相似文献   

9.
随着计算机网络和分布式系统的广泛使用,计算机应用系统的安全性越来越引起人们的高度重视。由于信息具有分布和流动的特点,也就容易泄漏和遭破坏。尤其是越来越多的公安机密信息正进入计算机,如人口信息、违法犯罪信息等。因此,研究密码学,了解其发展和技术,加强这些信息的安全性,就变得更为迫切和重要。  相似文献   

10.
面向无线移动通信的应用需要保证信息的保密性、完整性、不可否认性和身份的真实性。本文分析了标准协议存在的安全和效率问题,基于ECC公钥密码体制,提出了一个面向无线应用的身份认证和密钥协商协议,协议中还设计了防范拒绝服务攻击的机制。文中给出了详细的协议,并从安全和效率的角度对协议进行了分析。  相似文献   

11.
以混沌加密通信为基础 ,简述了混沌加密通信的研究与应用状况 ,着重分析了公共安全中对图文信息传输加密的需求 ,展示了所研发的互联网混沌图文加密应用系统所实现的基本功能 ,在传输加密中的应用结果以及与传统密码学方法的比较 ,并展望了在公共安全中的应用前景和具有的社会意义。  相似文献   

12.
网络打印型假币犯罪数据化侦查路径包括全数据关联、锁定重点人群,全链条追踪、还原犯罪过程,全方位发力、确保精准捣窝,全环节覆盖、实现生态溯源.网络假币犯罪案件侦查特点符合区块链分布式账本、共识算法、智能合约、密码学原理的技术特征,可以此为切入点,将区块链技术研发成为助推现代化侦查工作的重要技术力量.  相似文献   

13.
锐词     
《群众》2017,(2)
<正>区块链一种技术名称,将数据分区块存储,每一块包含一部分内容,每一个区块都会记录着前一区块的id,按时间顺序形成一个链状结构,并以密码学方式保证数据不可篡改。比特币、莱特币等虚拟货币就是借鉴该技术而设计出来的。区块链以开放透明、可追溯、不可篡改等特征,成为解决交易信任问题的一种新思路,在金融、医疗等领域有望得到广泛应用。按照国家部署,上海正聚焦区块链核心技术研发和创新应用探索。  相似文献   

14.
随着全球信息化时代的到来,信息安全的重要性已经被提高到国家的战略层面上,其涉及的范围覆盖了从个人隐私到国家安全,因此,信息理论与信息技术在现代信息社会有着重要的地位。信息熵是信息论的基本概念,可被广泛应用于许多信息安全领域。本文首先通过一些实例阐述了信息熵的内涵以及在信息鉴别、信源编码等方面可运用的方法,然后详细分析了信息熵在密码学、数字图像加密、加密数据流检测等信息安全领域的典型案例,提出了在分类和聚类问题上运用信息熵的一般性方法。  相似文献   

15.
随着机读旅行证件在全球的推广应用,证件芯片中数据的真实性和完整性需要进一步核验。基于公钥基础设施(Public Key Infrastructure,PKI)的被动认证,能够证明芯片中SOD和逻辑数据结构(LDS)的内容是真实且未被修改的。但是目前基于PKI的核验系统无法实现对证书链的有效验证过程,提出改进的核验系统,有效解决了信任根查找的问题,从而实现了证书链的有效性验证。  相似文献   

16.
区块链是分布式网络、密码学、共识算法、智能合约等多种技术相互融合而形成的技术体系,在大数据、云计算、移动互联网、物联网、人工智能等技术支持下,具有去中心化、数据不可篡改、全程可追溯、信息安全可靠等功能和特性。当今时代,以区块链技术体系为底层架构的新型网络通过建构技术信任机制、网络协同机制及数据确权机制等,不断超越人类交往的时空限制和心理距离,不断摆脱直接交往的藩篱、壁垒,推动人类的交往达到前所未有的广度和深度,极大地提高效率,创造更多的自由时间和更丰富的社会关系,重塑社会秩序与规则,推动人类文明全面跃进,为共产主义实现创造经验、奠定基础。  相似文献   

17.
《小康》2018,(2)
正@中国小康网:全国首张微信身份证"网证"发放了!圣诞节当天,全国第一张"微信身份证"正式在广州签出。有了它,你不用每天随身带着身份证满世界跑!!!@星星:微信真厉害,又整出"网证"来!想到近期热播的《国家宝藏》展出的杜虎符,"小小的虎符,凭它才能调动千军万马",融入古人早期密码学的绝顶智慧。时代变迁,便捷实用同时人们对信息安全要求更高。手机快成  相似文献   

18.
刘瑶 《人大论坛》2009,(5):39-39
4月22日上午,省人民政府新闻办召开新闻发布会,发布《二00八年贵州省知识产权保护状况》(白皮书)。白皮书采用中英文对照方式,介绍了2008年省人民政府加强知识产权宏观管理和统筹协调,在贯彻实施知识产权战略纲要、推进知识产权制度建设等7个方面开展的工作;公布了全省各类知识产权的当年申请(登记)量和授权量等,介绍了各职能部门知识产权行政保护和人民法院知识产权司法保护的情况。  相似文献   

19.
《黄埔》2010,(2):40-40
1924年6月19日,中共黄埔第一人、黄埔军校政治部副主任张申府离开了黄埔军校。张申府(1895—1986),字申府,又名崧年,河北省献县人。1920年10月,他和陈独秀、李大钊一同创建了中国共产党。1921年和1922年,他先后介绍周恩来、朱德加入了中国共产党。1925年底,张申府从德国回国,由李大钊介绍前往广州。1924年2月6日,黄埔军校筹备委员会在广州南堤2号(今沿江路259号)正式成立,  相似文献   

20.
陶媛 《今日广西》2010,(10):4-5
今年5月5日,广西壮族自治区交通运输厅、自治区发展和改革委员会、自治区北部湾(广西)经济区规划建设管理委员会办公室在南宁召开《广西北部湾港总体规划》(以下简称《规划》)新闻发布会,向社会介绍《规划》有关情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号