您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. E-SAKA 密钥协商算法.pdf

  2. E-SAKA 密钥协商算法
  3. 所属分类:其它

    • 发布日期:2008-05-25
    • 文件大小:205kb
    • 提供者:yc6105431
  1. 智能IC卡及智能密码钥匙密码应用接口规范

  2. 20110223修订,国密封皮 目 次 前 言 IV 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 2 5 结构模型 2 5.1 层次关系 2 5.2 设备的应用结构 3 6 数据类型定义 4 6.1 算法标识 4 6.1.1 分组密码算法标识 4 6.1.2 非对称密码算法标识 5 6.1.3 密码杂凑算法标识 5 6.2 基本数据类型 5 6.3 常量定义 6 6.4 复合数据类型 6 6.4.1 版本 6 6.4.2 设备信息 6 6.4.3 RSA公钥数据结构
  3. 所属分类:专业指导

    • 发布日期:2012-03-23
    • 文件大小:927kb
    • 提供者:lj890125
  1. 一种基于 SGC-PKE 的 SIP 可认证密钥协商方案

  2. 会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP 实体间通讯的安全性 成为了至关重要的问题。通过对 SIP 现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制 (SGC-PKE)的可认证密钥协商方案,保证了SIP 消息在传输过程中的完整性和机密性,并克服了使用公钥基础设施(PKI)带来的缺点。
  3. 所属分类:网络安全

    • 发布日期:2012-04-25
    • 文件大小:191kb
    • 提供者:xidian620
  1. TD-LTE技术原理与系统设计

  2. TD-LTE技术原理与系统设计 《TD-LTE技术原理与系统设计》是一本专门介绍TD-LTE系统与技术的图书,书中全面介绍了TD-LTE标准及技术,详细探讨了TD-LTE的特有技术,并对LTE系统技术与标准进行了具体分析和完整描述。《TD-LTE技术原理与系统设计》的主要读者对象为从事移动通信技术研究与产品开发的人员、网络规划设计工程师、系统运营管理人员,以及高等院校通信专业的师生。 第1章 背景与概述 1 1.1 移动通信系统发展与演进 1 1.2 TD-SCDMA标准与技术 3 1.2.1
  3. 所属分类:3G/移动开发

    • 发布日期:2013-04-24
    • 文件大小:20mb
    • 提供者:xue251248603
  1. 非常全且非常好用的国密算法DoubleCA-JCE完整实现,0.94版本,含国密SSL的SM2密钥协商,(附详细测试和应用代码)

  2. 密钥生成算法 SM2密钥对生成算法的实现 SM4密钥生成算法的实现 加解密算法 SM2非对称加解密算法的实现 SM4对称加解密算法的实现,支持ECB、CBC及NOPADDING和PKCS5PADDING填充算法 数字签名算法 SM3withSM2数字签名算法的实现 SHA1WithSM2数字签名算法的实现 SHA256WithSM2数字签名算法的实现 SM3withRSA数字签名算法的实现 密钥协商功能 国密SM2 ECDHE密钥协商算法的实现 摘要算法 SM3摘要算法的实现 X509数字证书
  3. 所属分类:其它

    • 发布日期:2018-04-09
    • 文件大小:792kb
    • 提供者:upset_ming
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:347kb
    • 提供者:qq_38190823
  1. 国密SM2 / SM3 / SM4 / SM9 / ZUC算法的官方源代码

  2. 官方源码,包括目前常用的国密算法(SM2 / SM3 / SM4 / SM9 / ZUC)的加解密、签名验签、密钥协商、密钥封装全套代码 SM2算法源代码 SM3算法源代码 SM4算法源代码 SM9算法源代码 ZUC算法源代码
  3. 所属分类:网络安全

    • 发布日期:2019-08-30
    • 文件大小:3mb
    • 提供者:qq_44695487
  1. sm234_tools.exe

  2. 国密算法计算工具,支持SM2/SM3/SM3/ZUC密码算法,实现了SM2签名/验签,加密/解密,密钥协商;SM4 ECB、CBC、CFB、OFB多种加密方式。
  3. 所属分类:其它

    • 发布日期:2020-05-22
    • 文件大小:1mb
    • 提供者:Ar_chi
  1. GMT0009-2012SM2密码算法使用规范.xdf

  2. SM2椭圆曲线密码算法( 以下简称SM2) 是国家密码管理局批准的一组算法, 其中包括SM2-1椭 圆曲线数字签名算法、 SM2—2椭圆曲线密钥协商协议、 SM2—3椭圆曲线加密算法。 本标准的目标是保证SM2使用的正确性, 为SM2密码算法的使用制定统一的数据格式和使用 方法。 本标准中涉及的SM3算法是指国家密码管理局批准的SM3密码杂凑算法。 本标准仅从算法应用的角度给出SM2密码算法的使用说明, 不涉及SM2密码算法的具体编制 细节。
  3. 所属分类:系统安全

    • 发布日期:2020-05-07
    • 文件大小:1mb
    • 提供者:answer966480
  1. 应用密码学实验6(一个安全的通信系统).rar

  2. 密钥协商+RC4加密+数字签名+签名认证等等的综合密码学通信系统。 应用密码学实验六 密码学综合应用系统 一、实验目的 对前面已实现的密码算法进行综合应用,为深入学习密码学奠定基础。 二、实验要求 实现一个完整的安全通信系统,其中要求包含如下过程: 1. 通信双方进行密钥协商 2. 采用对称加密算法或序列密码对待传输的明文进行加密 3. 采用数字签名对消息的正文部分进行检验
  3. 所属分类:网络安全

    • 发布日期:2020-02-04
    • 文件大小:85mb
    • 提供者:cheng_hai_yan
  1. GM/T 0044.3-2016 《SM9 标识密码算法 第3部分:密钥交换协议》

  2. 中国密码行业标准 GM/T 0044.3-2016 《SM9 标识密码算法 第3部分:密钥交换协议》 GM/T 0044的本部分规定了用椭圆曲线对实现的基于标识的密码交换协议,并提供了相应的流程。该协议可以使通信双方通过对方的标识和自身的私钥经两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。该秘密密钥可作为对称密码算法的会话密码。协议中选项可以实现密钥确认。 本标准适用于密钥管理与协商。
  3. 所属分类:其它

  1. 邮件系统的S/MIME概要设计文档

  2. NULL 博文链接:https://wooce.iteye.com/blog/417221是给它所签发的每个证书分别唯一赋予的整数所以如果确定了 和 就可以唯一标识一个证书 在证书中签名所用的算法 必须包含和上面的 中一样的算 法标识符 签发证书的实体的标识以 名字 的形式定义 证书的有效期限以一对起止时问表示 与存储在 域中的公钥 相联系的实体的标识 用户的公钥及所用的公开密钥 算法 标准的详细定义参看 它描述了一种用于保护数据 的封装语法可支持数字签名信息鉴别码和加密它允许多重封装即一个数
  3. 所属分类:其它

    • 发布日期:2019-03-16
    • 文件大小:451kb
    • 提供者:weixin_38669628
  1. java-sm2 - 副本.zip

  2. 实现了SM2中如下5部分1.生成密钥对2.签名与验签3.密钥协商4.公钥加解密5.利用BC的X509v3CertificateBuilder组装X509国密证书生成证书,,,杂凑算法采用SM3 密钥派生算法参考国密办文档中的KDF实现具体可查看resouces中三个文档
  3. 所属分类:Java

    • 发布日期:2020-08-07
    • 文件大小:1mb
    • 提供者:cain1897
  1. js4ecdh.rar基于javascript的ecc的会话密钥协商

  2. 代码搬运工: 附件中代码为javascr ipt的ecc算法支持, 会话密钥协商工具类, 在使用过程中椭圆曲线Elliptic Curve parameters需要指定;一般使用 secp256r1
  3. 所属分类:系统安全

    • 发布日期:2020-09-03
    • 文件大小:21kb
    • 提供者:jianguocong
  1. 通信与网络中的VoIP加密方案,BEEO加密算法原理及实现

  2. VoIP加密方案,BEEO加密算法原理及实现 本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。一、 基本原理  本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。  在发送端,把输入内容按
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:127kb
    • 提供者:weixin_38631599
  1. 基于跨域认证与密钥协商的协议模型

  2. 针对跨域认证与密钥协商中存在的重复计算问题,本文提出了一种将跨域认证与密钥协商两种功能结合在一起的协议模型。该协议利用公钥加密算法,将跨域认证与密钥协商这两种常用协议有机地结合起来,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密钥协商的过程。理论分析和性能比较结果表明,该协议能够提供保密性、鉴别机制、完整性和不可抵赖性等安全保证,具有较高的安全性和处理效率。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:142kb
    • 提供者:weixin_38684328
  1. 基于身份的移动互联网高效认证密钥协商协议

  2. 针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的 GDH 困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次标量乘法运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:846kb
    • 提供者:weixin_38586200
  1. 基于格的用户匿名三方口令认证密钥协商协议

  2. 随着量子理论的快速发展,离散对数问题和大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁,因此,提出2个基于环上带误差学习问题的用户匿名三方口令认证密钥协商方案,包括基于格的隐式认证密钥协商方案和基于格的显式认证密钥协商方案,并证明了其安全性。其中,隐式认证密钥协商协议通信量少、认证速度快,显式认证密钥协商协议安全性更高,同时实现用户和服务器的双向认证、可抗不可测在线字典攻击。与其他口令认证密钥协商协议相比,所提协议有更高的效率和更短的密钥长度,能够抵抗量子攻击,因此,该协议既高
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:629kb
    • 提供者:weixin_38558054
  1. 基于角色对称加密的云数据安全去重

  2. 云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:890kb
    • 提供者:weixin_38614636
  1. 基于标识认证和SM2算法的北斗终端接入认证协商协议

  2. 现有的北斗终端接入认证协商协议存在着认证延时较长、精度较低的缺陷,为了解决上述问题,提出基于标识认证和SM2算法的北斗终端接入认证协商协议研究。依据北斗终端接入认证特点,搭建北斗终端接入认证协商协议框架,以此为基础,利用SHA-1算法注册北斗终端,得到终端接入标识以及公钥,采用SM2算法协商终端与北斗系统接入认证密钥,依据协商密钥,利用标识认证算法实现了终端与北斗系统的接入认证。通过测试结果显示:提出的北斗终端接入认证协商协议极大地降低了认证延时,提高了认证精度,充分说明提出的北斗终端接入认证协
  3. 所属分类:其它

« 12 3 4 »