共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
公钥基础设施中的证书路径构造方法及验证算法 总被引:6,自引:1,他引:6
文章基于图的宽度优先搜索算法的思想理论,提出了公钥基础设施中证书路径的构造算法,论述了证书路径验证算法,并讨论了算法的有效性。 相似文献
3.
4.
公钥基础设施中的证书路径构造方法有验证算法 总被引:3,自引:0,他引:3
文章基于图的宽度优先搜索算法的思想理论,提出了公钥基础设计中证书路径的构造算法,论述了证书路径验证算法,并讨论了算法的有效性。 相似文献
5.
园区网PKI的设计与实现 总被引:11,自引:0,他引:11
大多数的安全应用现在都引入公钥密码算法,而公钥密码算法需要公钥基础设施PKI来支持公钥的分发。该文提出一种适合于园区网的单CA多RA加交叉认证的PKI模型的设计及实现。为了研究公钥证书管理流程,引进了证书生命周期,并讨论了园区网公钥管理中的交叉认证和证书撤销列表问题。 相似文献
6.
为了提高可信第三方证书授权中心(Certificate Authority, CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(Multi-Certificate Public Key Infrastructure, MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(Public Key Infrastructure, PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发的进行证书替换,而且实现了证书的自签发与自撤销。 相似文献
7.
分析了公钥基础设施PKI(Public Key Infrastructure)中公钥证书撤销的主要方法.提出了证书撤销平衡二叉排序Hash树的解决方案,从而克服了证书撤销树CRT(certification revocation tree)在更新时需要对整个树重新构造的缺点,新方案在更新时只需计算相关部分路径上的Hash值,缩短了平均查找路径长度,减小了目录服务器对提出证书查询成员的响应时间,减少了证书有效性验证的计算量. 相似文献
8.
9.
10.
基于角色的访问控制提供了灵活安全管理授权机制,公钥基础设施(PKI)提供了一个强有力的认证系统,授权管理基础设施(PMI)作为一项新的技术提供了有效授权和访问控制管理。为了满足现在的安全需求,结合X.509公钥证书(PKCs)和属性证书(ACs),本文提出了一个基于角色的访问控制模型。 相似文献
11.
随着计算机网络以及智能终端应用的不断普及,特别是网络金融以及二维码的快速普及,信息安全问题越来越突出。文中研究了对称加密算法数据加密标准DES,主要研究了公开密钥基础设施体系PKI,这是确保信息在传输过程中安全性的第三方平台,它主要负责颁发带有CA中心数字签名的证书以及管理RSA算法中需要的公钥和私钥;研究了几种非对称加密算法并分析了它们的性能;重点研究了CEE中基于有限域上的椭圆曲线离散对数算法和RSA非对称加密算法,提出了用私钥加密公钥解密方案来解决信息真伪鉴别即身份认证问题,编程实现了RSA的公钥生成以及信息的加密和解密,主要实现了RSA密钥生成器模块、加密模块和解密模块,设计了加解密图形界面,完成了文件路径加密和整个文件的加密。实验结果表明RSA算法的可行性和安全性是较高的。 相似文献
12.
无证书密码系统中无需证书来管理公钥,同时没有标识密码系统中的密钥委托功能.本文描述一种基于SM2加密算法构造的无证书加密算法,并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设.因此构造的算法具有可证明安全性,并可基于已有SM2算法部件快速部署等优势.采用该算法的密码系统具有简洁的密钥管理、高效的算法实现,非常适合物联网等需要轻量级公钥算法的应用场景. 相似文献
13.
Jason Crampton Hoon Wei Lim Kenneth G. Paterson Geraint Price 《International Journal of Information Security》2011,10(3):137-153
Certificate-based public key infrastructures are currently widely used in computational grids to support security services.
From a user’s perspective, however, certificate acquisition is time-consuming and public/private key management is non-trivial.
In this paper, we propose a security infrastructure for grid applications, in which users are authenticated using passwords.
Our infrastructure allows a user to perform single sign-on based only on a password, without requiring a public key infrastructure.
Moreover, hosting servers in our infrastructure are not required to have public key certificates. Nevertheless, our infrastructure
supports essential grid security services, such as mutual authentication and delegation, using public key cryptographic techniques
without incurring significant additional overheads in comparison with existing approaches. 相似文献
14.
15.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献
16.
A. G. Busygin A. S. Konoplev M. O. Kalinin 《Automatic Control and Computer Sciences》2016,50(8):743-748
This article considers problems with security of applications based on the TLS protocol. Scenarios, when these applications fall under attacks using revoked certificates, are described. The current methods of checking the status of X.509 public key infrastructure certificates used together with the TLS protocol are compared, and their strong and weak points are specified. 相似文献
17.
18.
当前政府机构和大型的企业组织在对已有的孤立系统进行资源整合中,需要一种大规模应用环境下具有高安全性和一定开放性的访问控制体系.PKI通过发放公钥证书对用户身份进行鉴别,PMI使用属性证书对用户的权限进行管理,RBAC提供了一种更加灵活的用户与权限的关联方式.通过采用PKI、PMI和RBAC三项技术,对访问控制过程和策略管理进行重点研究,提出了一种基于角色和双证书的访问控制机制,并在税务系统的资源整合项目中得到了应用. 相似文献