首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为了改善PKI数字证书发放易用性差、集成度低和运营成本高的缺陷,在认证中心与应用系统之间引入注册代理,统一了用户数字证书发放和应用系统用户权限设置流程。给出了数字证书申请流程,基于W eb服务实现了证书发放系统,系统具有系统无关性和平台无关性。实际应用表明证书发放系统提高了PKI数字证书发放的易用性、集成度,降低了运营成本。  相似文献   

2.
阐述了PKI应用系统中数字证书和私钥漫游的必要性和可行性,给出了数字证书和私钥漫游系统的设计方案。该方案提出了证书和私钥漫游系统的两种运行模式:作为独立的系统运行,可以为多个CA颁发的证书和私钥提供漫游服务;与CA认证系统结合在一起,只对本CA所颁发的证书和私钥提供漫游服务。方案详细描述了用户注册、证书和私钥的上传、下载流程以及安全方面的设计。  相似文献   

3.
基于PKI技术的数字签名身份认证系统*   总被引:22,自引:2,他引:20  
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。  相似文献   

4.
二维码作为一种信息载体,可以实现电子商务应用的线上与线下(O2O)并行互动,为消费者带来更便捷和快速的消费体验。但是,二维码不能有效应对移动互联网环境下的信息泄露、信息篡改、身份认证、抵赖性等安全挑战。文章针对二维码信息容量有限,无法在其中嵌入传统PKI体系的数字证书及证书链的问题,提出了一种结合PKI与IBC密码体制的技术方案,按照预先定义的规则为已持有数字证书的用户生成IBC密钥对,充分利用IBC密码体制中公钥信息量较少的优势。文章设计了密钥对申请及发放的协议流程,以及使用IBC密钥对来完成数字签名及验证的过程,同时借助数字证书的状态来判断用户是否有效,满足在O2O应用过程中的安全需求。该技术方案实现了在已建立PKI体系的场合下完成IBC密钥对的分发,有效解决了二维码在O2O应用中电子标签数据的认证问题,并且建立了基于数字证书的IBC数字签名信任链,满足数据传输的机密性、用户身份识别、信任关系的建立等安全目标,尤其适用于信息容量受到限制的二维码类型。  相似文献   

5.
随着各种领域信息化的程度不断深入,身份认证问题成为各种系统安全领域的重要一环,数字证书和PKI技术就是解决这些问题理想手段.探讨了在PKI应用中进行PKI技术改造,把数字证书融入到应用系统的身份认证体系中,分析了证书在应用系统中扮演的角色.  相似文献   

6.
为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术的远程安全发证方法,通过在RA创建的虚拟RA(VRA),与处于远端的LRA采用PKI技术进行相互安全认证,以此在互联网上建立起安全的通信信道,从而安全地完成异地证书的发放。该方法降低了设立LRA的成本,提高了证书发放的效率,对于证书的大规模发行具有实际应用价值。  相似文献   

7.
文章主要从信息的真实性、保密性、不可否认性以及完整性四个方面对网络实名制身份认证的需求进行了分析,研究了基于PKI技术的数字证书身份认证技术,提出以基于PKI的数字证书作为网络实名制的身份认证技术,使用一种便捷的USB接口的硬件设备(内含密码算法),作为用户证书的载体,通过这些技术解决了用户认证的便利、用户证书的移动以及安全问题,实现了虚拟网络社会中的实名认证制度。  相似文献   

8.
数字证书状态的有效验证对于PKI应用而言是非常重要的。Windows PKI平台中自带的黑名单查询模块在功能上和本地化支持上存在不足,无法满足国内的PKI应用需要。本文分析了Windows PKI平台中的黑名单查询机制,提出了在Windows PKI下集成新的黑名单查询模块的方法,实现了对国内CA系统证书查询验证服务的支持,并可支持在线证书状态的验证(OCSP),新开发的黑名单查询模块能紧密集成到Windows PKI平台中,为基于Windows PKI的应用系统准确验证数字证书的合法性提供透明支持。  相似文献   

9.
CA认证系统是PKI的核心组成部分,它负责为PKI中的实体颁发公钥证书。公钥证书是将实体的身份和公开密钥绑定在一起的一种数据结构,数字证书是整个PKI的核心技术,管理证书的证书系统就成为PKI的核心部分。  相似文献   

10.
轻量级目录访问协议(LDAP)是互联网中的一门新技术,目录服务作为数字证书系统、统一认证和授权管理系统的核心基础设施,为公钥数字证书和公钥属性证书提供查询、证书废止列表查询.探讨了LDAP目录服务PKI/PMI中的应用方案,着重论述了如何建立证书库的应用.  相似文献   

11.
赵斌  吉根林 《计算机工程与应用》2002,38(23):130-131,134
应用程序发布是软件系统开发中的重要环节。该文研究PowerBuilder7.0应用程序的发布方法,讨论以ODBC为数据库接口的应用程序的发布原理。文中主要介绍了系统文件的组织和注册表的配置。总结出了PB7.0应用程序发布时所需的系统文件,阐述了配置注册表的方法。  相似文献   

12.
大规模PKI(Public Key Infrastructure)的核心在于数字证书的发放和管理,目前,PKI的管理机构一般采用证书撤消列表(Certificate Revocation List,简称CRL)的方式管理失效证书,但这些发布机制都不能有效地减低服务器端证书存储库的负荷。因此,在P2P技术的基础上,提出了一种分布式的CRL发布机制,该策略不仅在服务器端降低了峰值请求率,而且发挥了P2P网络中资源的版本越多越有利于资源的发现和共享的优点。  相似文献   

13.
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于Spring Cloud微服务架构设计,服务模块功能单一,边界明确,服务之间相互解耦,便于便捷开发,快速部署,可扩展性强,拥有强大的负载均衡策略与容错机制。数据整合子系统中提出了一种轻量级的数据整合方案,可以进行可视化的数据便捷整合,具有较好的灵活性与实时性;数据安全应用子系统中通过数据分级与用户角色划分,实现了用户对数据的安全访问控制,同时,采用证书链模型,使用数据证书来认证用户身份,有效地解决了用户角色的管理问题与网络信任问题。  相似文献   

14.
数字证书是以网络为平台的各种应用的重要安全基础,证书签发是网络应用安全机制的开始和核心工作之一。证书签发的自动化受限于网络服务中间件和安全中间件的部署、衔接和兼容,目前还没有非常完善的证书自动化签发技术框架。本文以OpenSSL中的证书自动化签发为例,提出了一种证书自动签发的技术框架,基于Expect语言设计了一个证书自动化签发的原型,进行了验证性相关实验。  相似文献   

15.
数字证书可以保证网络中传输信息的保密性、可靠性、完整性和不可抵赖性。首先介绍了数字证书包含的内容、类型以及数字证书的发放过程,在此基础上重点介绍了基于SSL的数字证书在单机环境下的模拟实现。  相似文献   

16.
CRL增量-过量发布综合模型研究   总被引:3,自引:3,他引:0  
针对当前PKI应用规模的变化,提出了一种新模型:增量-过量发布综合模型。该模型采用将Delta-CRLs的Base CRL过量发布来实现。通过比较表明,该方式既可以减小信任方下载的CRL大小,改善了响应时间,减少时间碎片;又可以降低对Base CRL峰值请求率,从而降低对存储库的峰值带宽和平均负荷。文中同时指出,增量.过量发布综合模型优于传统模型和增量模型,但其发布性能依赖于PKI系统的证书有效期、证书吊销率、Delta CRL的颁发周期和时间跨度。Delta CRL的颁发周期越长,时间跨度越大,证书吊销率越高,证书有效期越短,过量发布Base CRL所带来的性能优化就越小。因此,增量-过量模型适合于在Delta CRL的颁发周期和时间跨度较短、证书吊销率不高、证书有效期较长的大型PKI系统中。  相似文献   

17.
齐竞艳  黄皓  崔伟 《计算机工程》2004,30(22):119-121
介绍了在分布式环境下的证书管理机制,提出了一种基于移动Agent技术的证书路径搜索模型,给出了模型的体系框架、工作流程和部分实现细节,分析了该模型的性能和实现效率以及尚未解决的问题。  相似文献   

18.
基于J2EE多层结构的认证中心   总被引:1,自引:0,他引:1       下载免费PDF全文
马骥  江为强  杨义先 《计算机工程》2008,34(21):109-111
分析证书签发系统的实现机制和私钥签名的相关流程,给出一个基于J2EE多层模式的证书签发管理系统设计方案。该方案采用EJB组件等技术,实现证书/CRL的生成、签发、查询和下载、证书验证、证书撤销及证书模板管理等功能,降低应用系统的建设成本和部署难度,具有良好的可扩展性。  相似文献   

19.

SSL certificates hold immense importance when it comes to the security of the WebPKI. The trust in these certificates is driven by the strength of their cryptographic attributes and the presence of revocation features. In this paper, we perform a historical measurement study of cryptographic strength and the adoption of revocation mechanisms in the X.509 SSL certificates. In particular, it provides a real-world picture of the adoption of new certificate features and pushing new changes to the WebPKI ecosystem. We analyze the features like Online Certificate Status Protocol (OCSP) Stapling, RSA public key collisions, and the strength of certificate serial numbers. We observe the improvement in the adoption and reliability of these features for 2011–2020. Our analysis helps in identifying weaknesses and negligence in certificate issuance practices of Certificate Authorities such as lack of revocation, weak serial numbers, and issuance of the same public key across different certificates for different entities on the web known as the public key collision problem. Our results show that there is an overall increase of up to 97% in the adoption of OCSP-Stapling and OCSP extensions. Along with this, there are also significant improvements in the certificate serial number length with the top 6 CAs in our dataset issuing the majority of certificates with serial byte count greater than 30. We also discovered 803 public key collision sets in our dataset. To distinguish public key collisions, we provide a working criterion to distinguish permissible, safe collisions from unsafe, risky ones. Analysis of these features holds immense importance as weakness in any of these features could allow an adversary to forge certificate(s) and conduct several attacks examples of which include Flame malware, breach of the DigiNotar and Comodo certificate authorities.

  相似文献   

20.
多主体系统中的信任管理   总被引:7,自引:0,他引:7       下载免费PDF全文
本文在前人工作的基础上提出一种改进方案来实现多主体系统的信任管理,即在多主体系统中建立安全服务器。安全服务器实现了基于X.509v3证书的主体身份鉴别,并根据主体X.509v3证书及相对应的属性证书和访问控制策略进行访问权限验证。安全服务器除实现目前广泛采用的访问控制类型之外,还实现了访问权限委派和委派链等访问控制
制类型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号