您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. RSA和RSA的实现

  2. 在网络应用日益普遍的当代,电子购物,网络银行等商务活动也越来越多,然而信息在传输过程中存在许多不安全的因素,随时都有可能被否认、伪造、冒充、篡改等威胁,从而引起双方不必要的争端。因此迫切需要一种规范与保障手段,而数字签名便是通过密码技术实现交易安全,从而保证信息传递过程中的安全性,完整性,它也是迄今为止唯一有效的应用在电子商务信息安全的保障措施。
  3. 所属分类:网络基础

  1. RSA数字签名技术在电子公文流转中的应用

  2. 由于网络的开放性,在电子公文的流转过程中公文可能 会被侦听和截取,因此必须采取有效的措施来保护公文的机 密性和完整性,防止公文被篡改。为了鉴定公文收发双方的 身份,以及对发方的发送和收方的接收的不可否认性进行验 证,必须提供一种网上签名——数字签名技术,使数字签名能 达到传统手工签名的效果。该技术必须具有4项基本功能: ①接收者能够核实发送者对报文的签名;②发送者事后不能 否认对报文的签名;③任何人不能伪造报文及其签名;④保证 数据的完整性,防止报文被更改。本文通过对RSA算法和数 字签名技术
  3. 所属分类:网络基础

    • 发布日期:2009-05-24
    • 文件大小:139264
    • 提供者:if409455565
  1. 伪造数字签名的工具,可以过卡巴

  2. 伪造一个数字签名,可以过卡巴主动防御。使用简单,就不介绍太多了
  3. 所属分类:系统安全

    • 发布日期:2009-11-25
    • 文件大小:17408
    • 提供者:bolong5240
  1. 网上数字签名系统的实现

  2. 随着Internet的飞速发展,网上业务申请变得越来越普及,经常会出现双方在不见面的情况下,通过申请文件的提交,达到业务申请的目的。由于Internet网络的一些不安全因素,提交的申请文件可能在网上传输的过程中,被劫取、篡改、伪造或发生发送方抵赖等问题。那么如何保证申请文件的真实性、在网络传输中的完整性及申请人的不可抵赖性就成了安全地完成网络业务申请的关键。 签名是证明当事者的身份和数据真实性的一种信息,可以用不同的形式来表示。一种完善的签名应满足以下三个条件:签名者事后不能抵赖自己的签名;任
  3. 所属分类:Java

    • 发布日期:2011-03-13
    • 文件大小:195584
    • 提供者:wnf347
  1. 数字签名添加器加强版

  2. 数字签名添加器加强版 用于伪造数字签名 可自义定添加签名以及内有多个杀毒签名备用
  3. 所属分类:网络攻防

    • 发布日期:2011-04-04
    • 文件大小:890880
    • 提供者:qq8861395
  1. 伪造数字签名添加器

  2. 伪造数字签名添加器
  3. 所属分类:网络攻防

    • 发布日期:2012-11-23
    • 文件大小:17408
    • 提供者:a995500
  1. 64Signer V1.2

  2. 内核驱动程序数字签名工具,Win7之后的64位系统的内核驱动程序必须具备数字签名,此工具可伪造测试用的数字签名
  3. 所属分类:C++

    • 发布日期:2017-10-07
    • 文件大小:673792
    • 提供者:lyy289065406
  1. 数字签名系统的设计与实现

  2. 数字签名是附加在数据单元上的一 些数据,或是对数据单元所作的密码 变换,这种数据和变换允许数据单元 的接收方用以确认数据单元来源和数据 单元的完整性,并保护数据,防止被 人(例如接收者)进行伪造,而数 字签名技术是建立在公钥加密体制基础 上的,所以先介绍公钥加密体制。
  3. 所属分类:专业指导

    • 发布日期:2009-04-04
    • 文件大小:155648
    • 提供者:wingchao
  1. 数字签名更改程序

  2. 更改签名数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
  3. 所属分类:网络设备

    • 发布日期:2018-07-17
    • 文件大小:569344
    • 提供者:weixin_42719985
  1. SmartSignSafety(CAD可视化数字签名软件)v3.76官方安装版

  2. SmartSignSafety(CAD可视化数字签名软件)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。 数字签名简介: 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也
  3. 所属分类:其它

    • 发布日期:2019-08-04
    • 文件大小:13631488
    • 提供者:weixin_39840387
  1. 比特币的数字签名.mp4

  2. 比特币的数字签名就是只有比特币转账中转出的人才能生成的一段防伪造的字符串,通过验证该字符串,一方面证明该交易是转出方本人发起的,另一方面证明交易信息在传输中没有被更改。数字签名由数字摘要和非对称加密技术(非对称加密技术是指数字签名加密的私钥,和解密的公钥不一致)组成。首先通过数字摘要技术把交易信息缩短成固定长度的字符串,然后用自己的私钥对摘要进行加密形成数字签名。完成后需要将完整交易信息和数字签名一起广播给矿工,矿工用用户公钥验证。如果验证成功说明该笔交易确实是由该用户发出的且交易信息未被更改。
  3. 所属分类:互联网

    • 发布日期:2020-08-14
    • 文件大小:81788928
    • 提供者:stevenwang8859
  1. 工业电子中的基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:391168
    • 提供者:weixin_38506713
  1. 【中级软考】数字签名的概念及其作用

  2. 定义 数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。 作用 (1)防冒充(伪造)。私有密钥只有签名者自己知道,所以其他人不可能构造出正确的。 (2)可鉴别身份。由于传统的手工签名一般是双
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:50176
    • 提供者:weixin_38614417
  1. 标准模型下可证安全的基于身份的高效签名方案

  2. 基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高.
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:406528
    • 提供者:weixin_38669091
  1. 基于DSA的电力调度数字签名方案

  2. 为了解决电力调度系统的安全性问题,克服传统公钥密码体制证书管理复杂的缺陷,在无双线性对思想的基础上,构造了一种基于 DSA 的无证书数字签名方案。方案利用零知识方式对调度用户身份进行认证,将签名身份与公钥进行哈希处理,防止身份替换攻击。利用离散对数难题,由调度中心和调度用户共同产生的私钥对和公钥对,减少了存储空间,降低了计算开销。与同类算法相比,签名方案具有消息的完整性、抗否认性、抗伪造型、签名的可验证性等特点。应用测试表明算法能够满足电力调度的实时性要求。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:788480
    • 提供者:weixin_38613330
  1. 一种安全的匿名代理数字签名方案

  2. 提出了具有新特点的代理签名方案: 匿名性、可追踪性和不可伪造性,在该方案中, 代理签名者身份对验证者来说是不可见的, 签名出现争议时, 验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:485376
    • 提供者:weixin_38687343
  1. 基于批量签名思想的可截取签名构造

  2. 根据批量签名的思想,将 Waters 数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng ( ICISC 2001) 提出的RSAProd方案的改进,以较长的截取签名长度为代价节省整体的运算时间,并证明所构造方案在适应性选择消息攻击下具有不可伪造性和隐私性。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:657408
    • 提供者:weixin_38696090
  1. 基于SM2的代理保护代理签名的设计与实现

  2. 基于国产密码算法 SM2 数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对 SM2 数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:610304
    • 提供者:weixin_38730331
  1. 基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:431104
    • 提供者:weixin_38520192
  1. 一种基于椭圆曲线的前向安全数字签名

  2. 具有前向安全的数字签名是一种重要的数字签名方案,其要求攻击者即使在 t 时段入侵系统获得签名密钥,也无法伪造 t 时段之前的签名。换句话说,前向安全数字签名确保了密钥泄露时段以前所有签名的有效性。基于椭圆曲线离散对数问题和大数分解问题,构造了一种基于椭圆曲线的前向安全数字签名方案,并且对方案的安全性和效率进行了系统的分析和证明。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:521216
    • 提供者:weixin_38663837
« 12 3 »