首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
有关CA     
什么是CA? CA(Certification Authority)是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。  相似文献   

2.
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方的身份标识。在内部网上将办公流程与数字签名相结合保证了整个办公过程中信息的确定性与完整性。  相似文献   

3.
CA(Certification Authority)是负责发放和管理数字证书的机构。JCE(Cryptography Extension)为应用程序采用Java加密和数字签名提供了一种统一和一致的方式。给出了一种建立在JCE基础上的CA认证系统的实现性。  相似文献   

4.
CA系统的设计   总被引:2,自引:2,他引:0  
目前网上身份识别主要采用通过认证中心(CA)对申请证书的用户发放电子证书的方式。本文介绍了依据现有国际标准,能够生成、管理、发放X509(V3.0)证书的认证中心(CA)系统的设计。  相似文献   

5.
高屹  齐东元  李雷 《计算机工程》2006,32(10):149-150
提出并实现了一种采用指纹加密的、安全的、完整的电子邮件解决方案,包括指纹加密电子邮件服务器、指纹加密电子邮件客户端、指纹加密电子邮件用户管理和一个遵循X.509v3规范的三级CA证书认证体系等4个部分。系统以用户指纹为身份鉴别依据,对邮件传输与存储的各个环节进行加密,具有全面的安全性保证。  相似文献   

6.
文章介绍了数据加密的原理和加密应用基础,详细讨论了在.NET平台下实现数据加密和消息摘要的具体实现方法。对每一种实现都给出了具体的例子。  相似文献   

7.
利用公钥密码在开放式网络中提供信息安全服务的应用现在已经越来越广泛。PKI(公钥基础设施)是目前被广泛采用的公钥密码体系结构。PKI基于证书机制,需要使用“证书”将用户和他的公钥捆绑在一起,证书由可信的权威机构CA颁发,CA通过一系列复杂的技术手段管理密钥和证书,从而保证网上数据的真实性、完整性和不可抵赖性。本文介绍了公钥基础设施(PKI)与密码系统的定义、历史及发展现状。本文还论述了椭圆曲线密码与基于身份的密码系统的紧密关系,介绍了比Weil对更适合应用于作为实现身份加密系统的双线性映射的Tare对。  相似文献   

8.
本文设计了一种远程教育的身份认证系统,系统主要由两部分组成:证书服务器负责发放和撤销用户证书;登录系统服务器负责认证和控制对内部服务器的访问。系统提供身份认证、访问控制、远程教育等功能,被证明有较高的安全性。  相似文献   

9.
CA认证是保证网上数据传输和网上身份认证的一种有效手段,PKI/CA认证体系是目前比较流行的一种可靠的安全认证体系。本文给出一种方便有效的网上CA认证中心的搭建方式,重点讨论了CA认证中心证书的发布、认证、管理等问题,给出了一个包含CA认证中心和RA注册中心的完整CA认证系统的设计思想和具体实现方法。  相似文献   

10.
ASP.NET服务中的数字签名获取技术   总被引:1,自引:0,他引:1  
“表单”认证基于Cookie技术之上。ASP.NET继承了“表单”认证的优点,通过Config.Web配置文件设置用户的权限,在公共场所比较适合Internet的应用。在企业级应用中,必须考虑SSL才能实现较好的安全性。ASP.NET采用DLL代理的形式,派生出验证SSL身份的HTTPS服务,结合加密手段获取客户授权证书信息,为企业级应用提供了安全保障。  相似文献   

11.
提出一种基于离散对数的群签名方案。成员加入群时,认证中心(CA)验证成员身份,确保非法成员无法冒充合法成员加入群;成员退出群时,CA记录撤销时间,避免失效成员继续签名,成员签名需要得到CA认可方可发送给接收者,并且该签名也被群管理员记录在数据库中,以备将来发生纠纷时使用。分析表明,所提方案生成的签名信息具有准确性和防伪造性,并能识别非法成员伪造签名,具有一定的安全性。  相似文献   

12.
沈颖  黄勤  李世贵 《微计算机信息》2006,22(24):107-109
移动AdHoc网络(MANET)由于自身的特性和特殊应用使其近年来逐步得到学术界的关注和研究。其所固有的大部分特性也正成为潜在的脆弱点,使其更易遭受各种安全威胁。在基于分布式PKI/CA体系的安全解决方案中如何生成和分发虚拟CA密钥将是一个突出的问题。文章对现有的几种方案进行了分析讨论,指出了其中存在的问题,并就此提出了一种基于门限RSA密码体制的分布式CA密钥共享生成机制,通过分布式算法由CA节点协作生成其私钥共享,提高了系统的鲁棒性和安全性。  相似文献   

13.
通过概述基于CA认证的数字网络园区建设,分析了数字网络园区CA证书颁发机构属性,阐述了证书授证中心发布证书过程,重点研究了CA认证端关键技术,最后对证书注册审批系统中密钥对内部构造程序代码进行了探讨。  相似文献   

14.
以可信平台模块TPM为基础,研究支持可信计算的认证策略,包括简单背书公钥、隐私CA(Privacy Certification Authority)、直接匿名认证DAA (Direct Anonymous Attestation) 协议,并对简单背书公钥、隐私CA和直接匿名认证协议进行比较分析.最后,给出了直接匿名认证协议的整个处理流程及应用.  相似文献   

15.
刘佳  庄毅 《计算机工程与应用》2005,41(36):149-151,186
CA是网络中通信双方所共同信任的第三方,其安全是信息传输安全的前提基础,文章讨论了CA私钥的安全存储方案,使系统在受到一定攻击或者出现某些故障的情况下仍然可以正常工作。文章重点对基于RSA算法的(m,n)密钥共享方案进行优化,推导证明了在保证系统高容错性前提下私钥拆分分组数目最小值的计算公式并,提出子密钥分发规则,最后通过实验对系统性能进行了分析。  相似文献   

16.
随着无线通信技术的发展,移动电子商务迅速增长,需要安全设施来保证无线环境下的安全,因此WPKI成为了安全领域研究的热点。文中介绍了移动电子商务的安全需求,对无线网络安全中的关键技术——WPKI进行了深入地研究,重点对其核心部分——无线认证中心进行了分析与设计,结合无线环境的特点和要求完成了认证中心的设计,并着重对认证中心的安全性进行了深入研究,提出了一种构建移动电子商务中CA认证中心的理想方案。  相似文献   

17.
Li  Yue  Xu  Mingcheng  Xu  Gaojian 《The Journal of supercomputing》2022,78(15):17261-17283

Nowadays, most of the federation chain identity authentication adopts the certificate authentication of CA (Certification Authority) under PKI (Public Key Infrastructure) system, but the authentication of CA is one-way authentication, and users cannot evaluate the trustworthiness of CA, and its centralized structure is prone to the single point of failure, which will bring great security risks. To address this problem, we propose an efficient and reliable two-way authentication scheme to achieve membership authentication of the federated chain through elliptic curves and bilinear pairs. Membership authentication is performed directly by the federated chain supervisor through smart contracts, and then key negotiation is conducted among members, and the shared key determined after key negotiation generates a hash digest through a hash function as the unique transaction address of the federated chain members. This scheme can effectively solve the problems of CA one-way authentication and the easy failure of centralized CA. Through experimental and theoretical analysis, the scheme is able to resist multiple attacks and performs better in terms of overhead compared with the same type of protocol. We also design a scheme using Lagrangian interpolation to cope with the necessary key recovery and key update.

  相似文献   

18.
Ad Hoc网络中的组密钥生成协议   总被引:1,自引:0,他引:1  
由于AdHoc网络缺少基础通信设施的支持,网络拓扑的动态变化,使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。区别于分布方案,该文介绍的组密钥协议不需要有安全信道的假设,所有的节点都参与密钥的生成。该文分类分析了几种协议的前后向安全性,容错性和密钥生成时的认证功能。并在此基础上对协议的复杂度做了比较,给出了进一步完善协议需解决的问题。  相似文献   

19.
王娟  龙云 《计算机工程》2013,39(3):316-320
针对粤港两地政策法规未完全规范,以及两地数字证书认证机构(CA)在认证业务声明和证书策略两方面存在差异的问题,分析目前跨域公钥基础设施信任架构,提出一种针对当前两地政策法规未完全规范情况下的跨境认证解决方案。采用签名中转以及证书信任列表技术,构建两地 CA互认支撑平台。实践结果证明,该方案适合于点对点的 CA互认,为建设中国与上合组织、东盟、澳大利亚等国家和区域的跨境认证奠定了基础。  相似文献   

20.
时序逻辑语言XYZ/E在统一的逻辑框架下既能表示静态语义又能表示动态语义,支持软件体系结构从高层到低层的逐步过渡。该文建立了CA认证系统组件模型,采用基于组件的逐步求精方法,用XYZ/E描述了CA认证系统的体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号