نتایج جستجو برای: پیاده سازی زیر ساخت امنیتی کلید عمومی pki و pki e
تعداد نتایج: 1775914 فیلتر نتایج به سال:
چکیده ندارد.
در سالهای اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکههای حسگر بیسیم از رمزنگاری کلید عمومی استفاده شد. در این شبکهها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده میکند. همان طور که میدانیم برای پیادهسازی PKI نیازمند میزان قابل توجهی حافظه، ...
سیستمهای محاسباتی و تکنولوژیهای جدید با سرعت بالا و بصورت روزمره در حال رشد و تکامل جهت پاسخگویی به نیازهای انسان و زمینههای مختلف علمی، اقتصادی، تجاری، اجتماعی و... میباشند . این سیر تکاملی در ابعاد مختلفی صورت میگیرد. توان و قدرت محاسباتی و پردازش اطلاعات، ظرفیت ذخیره سازی آنها، در دسترس بودن منابع و... از ابعاد گوناگون این سیر تکاملی محسوب می شود. رایانش ابری یکی از جدیدترین روشهای محاسبا...
سلامت الکترونیک صنعتی است که شامل استفاده از علم فناوری اطلاعات و اینترنت در علم پزشکی می باشد. این صنعت به منظور تسهیل دسترسی به خدمات پزشکی برای عموم به وجود آمد. کاهش هزینه ی رفت و آمد بیماران و همچنین صرفه جویی در زمان آن ها از دیگر مزایای سلامت الکترونیک به شمار می رود. حفظ اطلاعات بیماران و همچنین کنترل دسترسی به این اطلاعات محرمانه، امروزه از جمله مسائلی است که نگرانی هایی را برای بیمارا...
General purpose (open) and application-specific (closed) PKIs are two main categories of PKI that support a variety of cryptographic operations for providing secure environment. SSL/TLS and SET are two distinct security protocols utilising these PKI categories for securing e-commerce transactions. While the former protocol categorised as a general purpose PKI has been playing an important role ...
Public Key Infrastructure around the world has had mixed success over the past ten years. Some jurisdictions (like Australia and the USA) have been left largely disillusioned by the hype, while others (like China and Korea) see PKI as indispensable infrastructure for e-business. The typical situation around Asia is that PKI is highly desirable but difficult and/ or costly to implement. Regulato...
Abstract 
 In a bid to implement the Electronic Transactions Act 2015, Tanzania initiated adoption of National Public Key infrastructure (PKI) framework. However, plan has not been executed as expected because certain gaps and ambiguities in laws. This article examines existing laws providing for legal validity, admissibility enforceability electronic signatures especially using PKI; ident...
This paper describes a security middleware for enhancing the interoperability of public key infrastructure (PKI). Security is a key concern in e-commerce and is especially critical in cross-enterprise transactions. Public key cryptography is widely accepted as an important mechanism for addressing the security needs of e-commerce transactions because of its ability to implement nonrepudiation. ...
In this paper a simulation analysis of certain trust models (complex PKI architectures) with regard to the security support of B2B applications on the Internet is presented. The objective of such an analysis has been the choice of the most efficient PKI architecture and a solution of the cryptographic interoperability problem. A simulation model of protected B2B e-commerce has also been present...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید