电商环境中安全密钥交换算法的应用研究
本文关键词:电商环境中安全密钥交换算法的应用研究
更多相关文章: CA Diffie-Hellman 非对称加密 混合密钥交换算法
【摘要】:分析目前网络安全通信中采用的各种密钥交换的算法原理,接着对各种算法的优缺点进行对比分析,最后指出CA与Diffie-Hellman相结合的混合密钥交换算法更适合在电子商务中使用,能更好地保证电子商务活动中密钥的安全交换,确保电子商务活动的安全。
【作者单位】: 盐城工业职业技术学院;
【关键词】: CA Diffie-Hellman 非对称加密 混合密钥交换算法
【分类号】:TN918.4
【正文快照】: 1问题的提出在电子商务发展的如火如荼的今天,网络在线交易的便捷给生活带来了极大的方便。人们越来越多地在线订车票、在线订宾馆、在线购物,等等。因此,很多敏感的个人信息以及个人银行账户信息都将在网络传输,虽然有各种安全措施,但是也经常发生信息泄露,另外,有一些人利用
【相似文献】
中国期刊全文数据库 前10条
1 戢伟;辛小龙;;基于身份的安全密钥交换方案[J];计算机工程与应用;2008年23期
2 李家兰,卢建朱,章磊;可安全抵抗中间攻击的认证密钥交换[J];计算机工程与应用;2005年02期
3 王立斌;潘嘉昕;马昌社;;基于口令的高效语义安全的密钥交换[J];华南师范大学学报(自然科学版);2010年02期
4 孟庆伟;张红艳;刘婷;;基于身份认证密钥交换手机游戏平台[J];价值工程;2012年12期
5 巨春飞;闫静卫;王保仓;;基于有限非阿贝尔群的密钥交换[J];武汉大学学报(理学版);2012年06期
6 许润萍;王盼卿;;基于密钥的信息隐藏技术个性化密钥交换[J];空军工程大学学报(自然科学版);2006年03期
7 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期
8 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期
9 黄声烈,赵永哲,邢磊;基于非披露的密钥交换[J];现代情报;2003年06期
10 李勇;熊裕聪;张晓菲;;用于移动设备应用程序的群密钥交换方案[J];清华大学学报(自然科学版);2011年10期
中国重要会议论文全文数据库 前1条
1 任清亮;周健;陆金山;;基于Linux和FreeSwan的VPN研究与实现[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前2条
1 朱红儒;UMB安全研究[N];人民邮电;2008年
2 东南大学WAP研究小组;解决WAP中的安全问题[N];计算机世界;2000年
中国博士学位论文全文数据库 前2条
1 张鹏;关于多方安全协议的研究[D];浙江大学;2006年
2 童华章;安全协议的研究与设计[D];浙江大学;2002年
中国硕士学位论文全文数据库 前10条
1 石颖;整数上多线性映射的研究及改进[D];山东大学;2015年
2 李家兰;同时基于离散对数和大整数分解难问题认证密钥交换方案[D];暨南大学;2005年
3 李瑞山;基于遍历矩阵的多离散对数密钥交换[D];吉林大学;2011年
4 汤绍春;有限域理论在设计新密钥交换技术中的应用[D];赣南师范学院;2011年
5 陈炜;安全网关中密钥交换与3DES加密算法实现研究[D];电子科技大学;2010年
6 刘志会;基于RSA的密钥交换算法的研究[D];辽宁工程技术大学;2008年
7 贺云霞;安全VPN密钥交换实现[D];哈尔滨理工大学;2005年
8 张建树;基于IKEv2协议的密钥交换系统[D];山东大学;2014年
9 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年
10 钱燕;Linux VPN的动态密钥交换机制的设计与实现[D];苏州大学;2004年
,本文编号:601435
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/601435.html