当前位置:主页 > 经济论文 > 电子商务论文 >

电商环境中安全密钥交换算法的应用研究

发布时间:2017-07-31 22:31

  本文关键词:电商环境中安全密钥交换算法的应用研究


  更多相关文章: CA Diffie-Hellman 非对称加密 混合密钥交换算法


【摘要】:分析目前网络安全通信中采用的各种密钥交换的算法原理,接着对各种算法的优缺点进行对比分析,最后指出CA与Diffie-Hellman相结合的混合密钥交换算法更适合在电子商务中使用,能更好地保证电子商务活动中密钥的安全交换,确保电子商务活动的安全。
【作者单位】: 盐城工业职业技术学院;
【关键词】CA Diffie-Hellman 非对称加密 混合密钥交换算法
【分类号】:TN918.4
【正文快照】: 1问题的提出在电子商务发展的如火如荼的今天,网络在线交易的便捷给生活带来了极大的方便。人们越来越多地在线订车票、在线订宾馆、在线购物,等等。因此,很多敏感的个人信息以及个人银行账户信息都将在网络传输,虽然有各种安全措施,但是也经常发生信息泄露,另外,有一些人利用

【相似文献】

中国期刊全文数据库 前10条

1 戢伟;辛小龙;;基于身份的安全密钥交换方案[J];计算机工程与应用;2008年23期

2 李家兰,卢建朱,章磊;可安全抵抗中间攻击的认证密钥交换[J];计算机工程与应用;2005年02期

3 王立斌;潘嘉昕;马昌社;;基于口令的高效语义安全的密钥交换[J];华南师范大学学报(自然科学版);2010年02期

4 孟庆伟;张红艳;刘婷;;基于身份认证密钥交换手机游戏平台[J];价值工程;2012年12期

5 巨春飞;闫静卫;王保仓;;基于有限非阿贝尔群的密钥交换[J];武汉大学学报(理学版);2012年06期

6 许润萍;王盼卿;;基于密钥的信息隐藏技术个性化密钥交换[J];空军工程大学学报(自然科学版);2006年03期

7 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期

8 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期

9 黄声烈,赵永哲,邢磊;基于非披露的密钥交换[J];现代情报;2003年06期

10 李勇;熊裕聪;张晓菲;;用于移动设备应用程序的群密钥交换方案[J];清华大学学报(自然科学版);2011年10期

中国重要会议论文全文数据库 前1条

1 任清亮;周健;陆金山;;基于Linux和FreeSwan的VPN研究与实现[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前2条

1 朱红儒;UMB安全研究[N];人民邮电;2008年

2 东南大学WAP研究小组;解决WAP中的安全问题[N];计算机世界;2000年

中国博士学位论文全文数据库 前2条

1 张鹏;关于多方安全协议的研究[D];浙江大学;2006年

2 童华章;安全协议的研究与设计[D];浙江大学;2002年

中国硕士学位论文全文数据库 前10条

1 石颖;整数上多线性映射的研究及改进[D];山东大学;2015年

2 李家兰;同时基于离散对数和大整数分解难问题认证密钥交换方案[D];暨南大学;2005年

3 李瑞山;基于遍历矩阵的多离散对数密钥交换[D];吉林大学;2011年

4 汤绍春;有限域理论在设计新密钥交换技术中的应用[D];赣南师范学院;2011年

5 陈炜;安全网关中密钥交换与3DES加密算法实现研究[D];电子科技大学;2010年

6 刘志会;基于RSA的密钥交换算法的研究[D];辽宁工程技术大学;2008年

7 贺云霞;安全VPN密钥交换实现[D];哈尔滨理工大学;2005年

8 张建树;基于IKEv2协议的密钥交换系统[D];山东大学;2014年

9 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年

10 钱燕;Linux VPN的动态密钥交换机制的设计与实现[D];苏州大学;2004年



本文编号:601435

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/601435.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d4736***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com