首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。  相似文献   

2.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

3.
钟迅科  张益新 《微机发展》2004,14(10):131-134,137
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境。PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作。文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程。  相似文献   

4.
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望.  相似文献   

5.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

6.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。  相似文献   

7.
随着计算机和网络技术的快速发展,人们对信息安全的需要越来越迫切。必须采用十分可靠的安全技术来保证各种应用的机密性、完整性、身份鉴别和不可抵赖性。公钥基础设施(PKI)系统正是实现网上交易真实性、安全性、完整性和不可否认性的关键技术,而CA(证书授权)认证中心是PKI系统的重要组件。本文讨论了PKI系统的模型、功能和应用,详细阐述了PKI/CA认证技术的原理和实现过程。最后对PKI/CA技术在电子商务、电子政务等四个方面做了深入浅出的介绍。  相似文献   

8.
公钥基础设施(PKI)利用公钥理论,为加密和数字签名等密码服务提供必需的密钥和证书管理.信任模型是PKI整体架构的抽象,其选取对PKI的构建至关重要.基于交叉认证的实现过程,介绍了五种典型的PKI信任模型的信任控制方法及模型特点,对模型进行了综合比较.  相似文献   

9.
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境.PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作.文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程.  相似文献   

10.
主要介绍了公钥密码基础设施(PKI)和相应的X.509证书管理模式,对其现今的进展和动向做一定的叙述,并以电子邮件和电子商务两种情形为例子,构造出实际中的具体应用方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号