首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

2.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

3.
钟迅科  张益新 《微机发展》2004,14(10):131-134,137
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境。PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作。文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程。  相似文献   

4.
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望.  相似文献   

5.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。  相似文献   

6.
随着计算机和网络技术的快速发展,人们对信息安全的需要越来越迫切。必须采用十分可靠的安全技术来保证各种应用的机密性、完整性、身份鉴别和不可抵赖性。公钥基础设施(PKI)系统正是实现网上交易真实性、安全性、完整性和不可否认性的关键技术,而CA(证书授权)认证中心是PKI系统的重要组件。本文讨论了PKI系统的模型、功能和应用,详细阐述了PKI/CA认证技术的原理和实现过程。最后对PKI/CA技术在电子商务、电子政务等四个方面做了深入浅出的介绍。  相似文献   

7.
公钥基础设施(PKI)利用公钥理论,为加密和数字签名等密码服务提供必需的密钥和证书管理.信任模型是PKI整体架构的抽象,其选取对PKI的构建至关重要.基于交叉认证的实现过程,介绍了五种典型的PKI信任模型的信任控制方法及模型特点,对模型进行了综合比较.  相似文献   

8.
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境.PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作.文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程.  相似文献   

9.
主要介绍了公钥密码基础设施(PKI)和相应的X.509证书管理模式,对其现今的进展和动向做一定的叙述,并以电子邮件和电子商务两种情形为例子,构造出实际中的具体应用方式。  相似文献   

10.
园区网PKI的设计与实现   总被引:11,自引:0,他引:11  
大多数的安全应用现在都引入公钥密码算法,而公钥密码算法需要公钥基础设施PKI来支持公钥的分发。该文提出一种适合于园区网的单CA多RA加交叉认证的PKI模型的设计及实现。为了研究公钥证书管理流程,引进了证书生命周期,并讨论了园区网公钥管理中的交叉认证和证书撤销列表问题。  相似文献   

11.
公钥基础设施(PKI)基于公钥密码原理和技术,提供身份认证、机密性、数据完整性、不可否认性和安全时间戳等安全服务.是现阶段网络信息安全问题的综合解决方案.本文在对PKI的基本概念、标准进行深入研究的基础上,主要论述PKI的主要组成部分、功能、体系结构以及PKI系统的实现.  相似文献   

12.
已有的代理盲签名方案主要是基于传统公钥密码系统(PKI)以及基于身份的公钥密码系统(ID-PKC)提出的,它们分别存在看证书存储、管理以及密钥托管等问题.为避免上述问题,在无证书公钥密码系统上利用双线性对的知识提出了一种高效的无证书代理盲签名方案,该方案不仅具有较高的效率,满足代理盲签名要求的所有性质,而且克服了它们所...  相似文献   

13.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,而且还克服了基于身份公钥密码体制的密钥托管问题以及PKI系统的证书管理问题,但是运算效率低。针对传统的无证书数字签名运算效率低的问题,提出一个在随机预言机模型下可证明安全的无证书数字签名方案。通过在系统初始化阶段预计算一次双线性对运算,该方案在签名阶段不需要对运算,而且在验证阶段仅仅需要一次双线性对预算,比以往的无证书数字签名方案具有高的运算效率和通信效率。  相似文献   

14.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。  相似文献   

15.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   

16.
师淳 《工业控制计算机》2013,(11):127-128,146
基于身份的密码系统使得用户的公钥能够通过用户的身份信息直接计算出来,不需要保存每个用户的公钥证书,避免了使用证书带来的存储和管理开销的问题,简化了基于证书的密码系统繁琐的密钥管理过程,并对基于身份的公钥系统和基于证书的公钥系统进行了比较和讨论.最后构建了基于双线性对和基于身份的数字签名解决方案,并对方案的安全性和效率作了分析.  相似文献   

17.
主要介绍了公钥密码基础设施(PKI)和相应的X.509证书管理模式,对其现今的进展和动向做一定的叙述,并以电子邮件和电子商务两种情形为例子,构造出实际中的具体应用方式。  相似文献   

18.
P2P中基于无证书的认证及密钥协商协议   总被引:2,自引:1,他引:1  
目前P2P网络得到了迅猛发展,但由于其本身的结构特点使之面临很多的安全问题.网络安全极大地阻碍了P2P系统的发展.文中在比较传统公钥基础设施(PKI),基于身份的公钥密码系统(ID-PKC)和无证书公钥密码系统(CL-PKC)各自优缺点的基础上,提出了混合P2P中一种基于CL-PKC的域内和跨域双向认证和密钥协商协议,并进行了安全性分析.本方案克服了P2P网络中PKI繁琐的证书管理和ID-PKC的密钥托管等问题,提高了双向认证和密钥协商的速度,具有较高的效率,能较好地解决混合P2P网络的安全问题.  相似文献   

19.
基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大。而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去了繁琐的证书管理和传输,因而受到广泛重视。本文主要研究了基于身份的公钥密码体制基本原理,使用MIRACL大数库实现了基于身份的私钥提取算法、加密算法和数字签名算法,形成相应的算法库,并以此为基础开发了私钥生成中心(PKG,Private Key Generator)、基于身份的安全电子邮件客户端软件。考虑到可能存在的安全问题,我们引人了双因子认证。  相似文献   

20.
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号