首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
杜文杰  沙俐敏 《计算机工程》2004,30(Z1):599-601
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructure,PKI)的组成部分之一,它接收客户申请,并审批申请,把证书正式请求发送给证书授权中心(Certificate Authority,CA).电子支付平台数字证书的申请系统通过建设RA来实现为企业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证.该数字证书申请系统能确保信息安全,并具有很好的开放性、实用性和可扩展性.  相似文献   

2.
杜文杰  沙俐敏 《计算机工程》2004,30(12):599-601
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructure,PKI)的组成部分之一,它接收客户申请,并审批申请,把证书正式请求发送给证书授权中心(Certufucate Authority,CA)。电子支付平台数字证书的申请系统通过建没RA来实现为企业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证。该数字证书申请系统能确保信息安全,并具有很好的开放性、实用性和可扩展性。  相似文献   

3.
PKI是网络安全建设的基础与核心。本文通过分析电子商务发展状况和所面临的一些问题,对PKI的基本结构(认证机构、注册机构、数字证书)和各组成部分的职能进行了研究,设计并实现了一个基于PKI的安全认证系统。本系统采用客户/服务器工作模式,合法用户认证后可以访问系统资源,从而实现了高强度的认证及保密通信。  相似文献   

4.
针对分布式层次化网络安全应用,采用管理域的概念,设计实现了由CA、分布式证书服务器和多 级RA为主要组成部分的PKI系统,来满足实际应用环境的需要,采用专用的加密算法,通过改造SSL协议,并 利用该系统提供的证书,实现对Web信息资源有效访问控制。  相似文献   

5.
随着计算机和网络技术的快速发展,人们对信息安全的需要越来越迫切。必须采用十分可靠的安全技术来保证各种应用的机密性、完整性、身份鉴别和不可抵赖性。公钥基础设施(PKI)系统正是实现网上交易真实性、安全性、完整性和不可否认性的关键技术,而CA(证书授权)认证中心是PKI系统的重要组件。本文讨论了PKI系统的模型、功能和应用,详细阐述了PKI/CA认证技术的原理和实现过程。最后对PKI/CA技术在电子商务、电子政务等四个方面做了深入浅出的介绍。  相似文献   

6.
CA技术在解决应用系统安全问题比较流行,但很少有介绍RA系统设计的文章。研究了应用Web技术进行RA系统的体系结构设计。首先解释了RA系统及PKI技术的一些基本概念,然后对一种基于Web技术和PKI技术的RA系统的体系结构设计进行了研究,分别说明了客户端控件、服务器端组件等的结构与设计方法,最后对RA系统客户端的安全性提出了一些建议。  相似文献   

7.
针对分布式层次化网络安全应用,采用管理域的概念,设计实现了由CA、分布式证书服务器和多级RA为主要组成部分的PKI系统,来满足实际应用环境的需要,采用专用的加密算法,通过改造SSL协议,并利用该系统提供的证书,实现对Web信息资源有效访问控制。  相似文献   

8.
建立了以防灾科技学院为背景的校园PKI系统,结合学院的组织结构特点和校园网特点,规划了PKI体系结构;并以OpenSSL库为基础设计并实现了CA的核心功能及RA系统。  相似文献   

9.
讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA置于防火墙的内部,证书使用分布式存储、密钥的恢复以及证书历史的管理等一系列措施能很好地达到我们的目标。  相似文献   

10.
WPKI     
把PKI改造成适合于无线环境就是WPKI。组成PKI的客体 -发布和验证证书的认证中心(CA) -包含公钥或有关公钥信息的证书(Digital Certificate) -发布证书以前注册用户信息的注册中心(RA,RegistrationAuthority)  相似文献   

11.
基于关系型数据库的CA系统   总被引:3,自引:0,他引:3  
当PKI技术应用于企业或政府信息化时,它必须与其它业务系统集成。采用与业务系统相一致的关系型数据库,有利于不同系统的集成。当CA系统采用关系型数据库和浏览器/Web应用服务器/数据库服务器3层结构时,证书相关信息的查询可以通过HTTP协议简单实现,LDAP和OCSP引擎可以使系统与标准协议保持兼容。另外,在这种结构下,通过引入基于关系型数据库的角色、权限管理机制,可以大大简化CA/RA的管理,使系统的运行和维护更加容易。  相似文献   

12.
近年来,PKI数字证书服务出现了多次安全事件:CA机构由于攻击等原因签发虚假的TLS服务器数字证书,将攻击者的公钥绑定在被攻击网站的域名上。因此,研究人员提出了多种PKI数字证书验证安全增强方案,用于消除虚假数字证书的影响,现有各种方案在安全性和效率上各有优劣。提出了一种集成化的PKI数字证书验证安全增强方案,以Pinning方案为基础,利用其他方案来改进Pinning方案的缺陷。当浏览器面临TLS服务器数字证书的三种Pinning方案不同状态(初始化、正常使用、更新),兼顾安全性和执行效率、分别综合使用不同的安全增强方案,整体上达到了最优的安全性和执行效率。完成的集成化PKI数字证书验证安全增强方案能够有效解决虚假数字证书的攻击威胁。  相似文献   

13.
数字证书授权机制的研究与实现   总被引:1,自引:0,他引:1  
宣蕾  吴泉源 《计算机科学》2000,27(11):39-42
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。  相似文献   

14.
分析了企业自建CA系统的必要性,通过一个PKI系统——myCA的设计与实现,论证了在企事业单位内部建立专有CA的可行性,并提出了隐藏PKI系统复杂性的具体方法。  相似文献   

15.
基于多服务提供者模型的分布式CA系统研究   总被引:1,自引:0,他引:1  
王伟  马自堂  孙磊  卢明龙 《计算机应用》2010,30(5):1191-1193
为了提高公钥基础设施(PKI)中认证中心(CA)系统的服务能力,使其具备较高的可用性,提出一个基于多服务提供者模型的分布式CA系统,以提高CA系统的抗毁顽存和容错能力。并基于服务质量(QoS)属性采用自动修正判断矩阵的层次分析法对候选服务集合中的服务进行QoS评估,以达到快速选择最优服务的目的。实验结果表明该方法有效提高了服务请求的执行效率,满足了用户的QoS需求。  相似文献   

16.
李赛  李晓宇 《计算机应用》2017,37(8):2270-2274
针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上注册的用户名、密码和加密的交易验证短信来确保即使验证码密文泄漏,攻击者也无法获取验证码,从而杜绝了验证码泄漏造成的失窃风险。仿真结果表明,加密验证码方案在使用短信接口发送给用户时,系统的反应时间与未加密验证码方案的反应时间差别并不明显,而且增长趋势保持一致,均随着用户访问量的增加呈线性增长,能够兼顾系统的安全性和有效性。  相似文献   

17.
沈颖  黄勤  李世贵 《微计算机信息》2006,22(24):107-109
移动AdHoc网络(MANET)由于自身的特性和特殊应用使其近年来逐步得到学术界的关注和研究。其所固有的大部分特性也正成为潜在的脆弱点,使其更易遭受各种安全威胁。在基于分布式PKI/CA体系的安全解决方案中如何生成和分发虚拟CA密钥将是一个突出的问题。文章对现有的几种方案进行了分析讨论,指出了其中存在的问题,并就此提出了一种基于门限RSA密码体制的分布式CA密钥共享生成机制,通过分布式算法由CA节点协作生成其私钥共享,提高了系统的鲁棒性和安全性。  相似文献   

18.
吕红伟  徐蕾 《计算机应用》2013,33(1):160-162
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。  相似文献   

19.
椭圆曲线加密算法在PKI中的应用   总被引:1,自引:3,他引:1  
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号