نتایج جستجو برای: پیاده سازی زیر ساخت امنیتی کلید عمومی pki و pki e

تعداد نتایج: 1775914  

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1347

چکیده ندارد.

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394

سیستمهای محاسباتی و تکنولوژیهای جدید با سرعت بالا و بصورت روزمره در حال رشد و تکامل جهت پاسخگویی به نیازهای انسان و زمینههای مختلف علمی، اقتصادی، تجاری، اجتماعی و... میباشند . این سیر تکاملی در ابعاد مختلفی صورت میگیرد. توان و قدرت محاسباتی و پردازش اطلاعات، ظرفیت ذخیره سازی آنها، در دسترس بودن منابع و... از ابعاد گوناگون این سیر تکاملی محسوب می شود. رایانش ابری یکی از جدیدترین روشهای محاسبا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1393

سلامت الکترونیک صنعتی است که شامل استفاده از علم فناوری اطلاعات و اینترنت در علم پزشکی می باشد. این صنعت به منظور تسهیل دسترسی به خدمات پزشکی برای عموم به وجود آمد. کاهش هزینه ی رفت و آمد بیماران و همچنین صرفه جویی در زمان آن ها از دیگر مزایای سلامت الکترونیک به شمار می رود. حفظ اطلاعات بیماران و همچنین کنترل دسترسی به این اطلاعات محرمانه، امروزه از جمله مسائلی است که نگرانی هایی را برای بیمارا...

2013
Pita Jarupunphol Wipawan Buathong

General purpose (open) and application-specific (closed) PKIs are two main categories of PKI that support a variety of cryptographic operations for providing secure environment. SSL/TLS and SET are two distinct security protocols utilising these PKI categories for securing e-commerce transactions. While the former protocol categorised as a general purpose PKI has been playing an important role ...

Journal: :Queue 2006

2005
Stephen Wilson

Public Key Infrastructure around the world has had mixed success over the past ten years. Some jurisdictions (like Australia and the USA) have been left largely disillusioned by the hype, while others (like China and Korea) see PKI as indispensable infrastructure for e-business. The typical situation around Asia is that PKI is highly desirable but difficult and/ or costly to implement. Regulato...

Journal: :Digital Evidence and Electronic Signature Law Review 2022

Abstract 
 In a bid to implement the Electronic Transactions Act 2015, Tanzania initiated adoption of National Public Key infrastructure (PKI) framework. However, plan has not been executed as expected because certain gaps and ambiguities in laws. This article examines existing laws providing for legal validity, admissibility enforceability electronic signatures especially using PKI; ident...

Journal: :Computers & Security 2003
Kwok-Yan Lam Siu Leung Chung Ming Gu Jia-Guang Sun

This paper describes a security middleware for enhancing the interoperability of public key infrastructure (PKI). Security is a key concern in e-commerce and is especially critical in cross-enterprise transactions. Public key cryptography is widely accepted as an important mechanism for addressing the security needs of e-commerce transactions because of its ability to implement nonrepudiation. ...

Journal: :Comput. Sci. Inf. Syst. 2006
Zoran V. Zivkovic Milorad J. Stanojevic

In this paper a simulation analysis of certain trust models (complex PKI architectures) with regard to the security support of B2B applications on the Internet is presented. The objective of such an analysis has been the choice of the most efficient PKI architecture and a solution of the cryptographic interoperability problem. A simulation model of protected B2B e-commerce has also been present...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید