首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
公路运输   1篇
综合类   8篇
铁路运输   3篇
  2009年   4篇
  2007年   1篇
  2006年   1篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有12条查询结果,搜索用时 31 毫秒
1.
铁路客票网络安全系统PKI子系统的设计与实现   总被引:2,自引:0,他引:2  
从信任模型、管理体制、安全性设计等方面提出适合于铁路客票系统的基于PKI的安全解决方案。方案包括证书及其撤销列表的生成与签发(CA)和存储与发布(LDAP)、密钥的生成与管理(KMC)、用户注册管理(RA)及系统安全管理等5部分。方案不仅支持系统内人员和设备的密钥管理、身份认证及公钥密码运算,而且还对加密密钥进行管理。各组成部分之间使用数字信封来实现相关安全通信操作,并依靠"安全通信中间件"完成通信。基于角色的访问控制进行身份认证和授权管理也在系统中得到了运用。  相似文献   
2.
公开密钥密码算法和密钥共享问题的研究   总被引:1,自引:0,他引:1  
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。  相似文献   
3.
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.  相似文献   
4.
数字签名是一种重要的安全机制,用来提供通信双方的不可否认服务,已经得到了广泛的应用.阐述数字签名的概念、功能和实现,最后提出一种在校园管理信息系统中实现数字签名的方案.  相似文献   
5.
作者论述了现代公开密钥密码体制RSA算法的基本原理,着重介绍了三种简化算法,随机数生成及素数检测的方法,鉴定公开密钥合法性,并对RSA算法的安全性进行了分析。  相似文献   
6.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   
7.
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model.  相似文献   
8.
在产品生产制造全生命周期中存在很多需要操作者签字的环节。在传统设计中,一直采用通过设计人、审核人和有关负责人在图纸上签名的方式来对设计结果进行认定。这种手工签名的方式,虽有方便、快捷、责任分明的优点,但存在着易模仿和私自改动设计结果而无法自动监视并记录的不足。计算机技术、网络化CAD技术的发展,要求实现电子化的签字技术,即“数字签名”。通过对加密技术进行分析、研究,提出了利用非对称公开密钥加密算法及对称加密算法实现网络化环境中“数字签名”的技术,保证了“签名”信息的有效性和完整性,达到签字要求,为企业各部门实施真正的网络化管理提供了有效的技术支持。同时论述了实现数字签名的技术原理,并针对数字签名所应体现的效用,提出了实现数字签名的具体策略。  相似文献   
9.
提出了一种具有可变面值的不可追踪的离线的电子支付系统的设计方案,与以往的电子支付系统相比,该电子支付系统不需要用不同的公开密钥来表示不同面值,而是直接将表示面值的值嵌入到货币的表示中,在性质上更加接近于真实现金,因此更加具有实用性。  相似文献   
10.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号