首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于数字证书的身份认证系统的设计与实现   总被引:1,自引:0,他引:1  
身份认证技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门,在安全系统中的地位极其重要.提出了一种基于数字证书进行身份认证的方法,构建了身份认证系统模型方案,采用OpenSSL软件包,Ubuntu作为服务器操作系统,Tomcat作为WEB服务器软件,设计一个基于数字证书的身份认证系统,以网站登录注册系统为例实现身份认证.本系统由四大模块组成,有登录模块、注册模块、数据加密模块、数字证书处理模块,能够实现用户身份认证.系统模块实现结果表明,该系统安全可靠、易维护,具有良好的可扩展性.  相似文献   

2.
介绍了PKI技术和USB Key技术的基本原理和体系结构,设计并实现了一个CA认证系统和一个USB Key类库,在此基础之上完成了一套远程身份认证系统,该系统以USB Key中的数字证书为主要安全介质,数字证书的操作都在USB Key中进行,使应用系统的安全性大大增强。  相似文献   

3.
本文分析了电子业务在互联网应用中所存在的安全性问题,提出了采用CA数字证书认证系统的必要,阐述了数字证书认证系统解决安全性问题的原理、方式和作用,并结合实际介绍了CA数字证书在检验检疫系统中的应用。  相似文献   

4.
本文分析了网上招投标系统的安全问题和安全需求,结台SSL,CA认证,数字证书,USB安全钥等技术,提出了一个安全解决方案,较好地解决了网上招投标系统的安全问题。  相似文献   

5.
SAFE的VPN准则     
《计算机安全》2003,(10):46-47
识别和IPSec接入控制 设备验证采用了预共享密钥或数字证书,以提供设备身份,预共享密钥有三种 通配符 分组和独立。独立预共享密钥与某一IP地址有关,分组预共享密钥与一组名称有关,仅适用于当今的远程接入。通配符共享密钥不可应用于站点到站点设备验证。数字证书与独立预共享密钥相比,可更理想地扩展,因为它允许一台设备验证其他设备,但不具备通配符密钥的安全特性。数字证书与IP地址无关,而是与企业CA认证的设备上独特的标志信息有关。  相似文献   

6.
1、第三方CA认证中心为用户颁发证书;2、系统管理员添加应用系统及应用系统的访问控制信息;3、用户使用自己的数字证书在身份认证系统上进行登录,身认证系统对该用户身份进行真实性验证;4、登录成功后,用户选择访问的应用系统,单点登录系统产针对该系统和该用户的安全令牌,并重  相似文献   

7.
什么是数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证.它是由一个由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在交往中用它来识别对方的身份。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签  相似文献   

8.
网络身份识别系统在电子商务中的研究与应用   总被引:1,自引:0,他引:1  
根据我国电子商务的现状和存在的问题,提出构建网络身份识别系统,分析了系统总体架构中的网络身份签发系统、网络身份注册管理系统、网络身份存储发布系统、网络身份状态查询系统和密码服务系统及系统的网络拓扑,给出了营业执照电子副本和第三方CA数字证书的整合技术,并对系统接口进行了详细设计.最后结合电子商务的实际情况,将网络身份识别系统应用于工商行政管理中的亮照经营,从而保障网上交易的顺利开展,为我国电子商务的健康发展提供了技术支撑.  相似文献   

9.
认证和秘钥协商协议是解决无线传感器网络中设备安全通信的主流方法,而目前主流的无线传感器网络秘钥协商协议考虑的场景为对等节点之间的认证和协商,存在计算量高、通信效率低的问题。针对以上问题,提出了适用于异构无线传感器网络中的认证与秘钥管理协议,通信终端节点(L节点)双方首先与各自所在簇的管理节点(H节点)协商会话秘钥,若未通过身份认证,则拒绝L节点接入网络,解决了大多数协议缺少应对拒绝服务攻击的问题;然后借助通信路径所经过的H节点转发会话秘钥协商信息,完成通信双方端到端的会话秘钥协商,使得协议具有安全网关和访问控制的能力。该协议还支持对被捕获节点的节点注销,并减少对其他通信链路安全性的影响。基于求解椭圆曲线上的离散对数问题和Diffie-Hellman问题的困难性假设,在随机预言机模型中证明了该方案可以满足前向安全、抗秘钥泄露伪装攻击、未知秘钥共享安全、无秘钥托管、已知秘钥安全等更完整的安全属性,与已有文献相比,所提协议在应对拒绝服务攻击上具有最低的计算开销,整体计算量和通信量适中。  相似文献   

10.
数字证书状态的有效验证对于PKI应用而言是非常重要的。Windows PKI平台中自带的黑名单查询模块在功能上和本地化支持上存在不足,无法满足国内的PKI应用需要。本文分析了Windows PKI平台中的黑名单查询机制,提出了在Windows PKI下集成新的黑名单查询模块的方法,实现了对国内CA系统证书查询验证服务的支持,并可支持在线证书状态的验证(OCSP),新开发的黑名单查询模块能紧密集成到Windows PKI平台中,为基于Windows PKI的应用系统准确验证数字证书的合法性提供透明支持。  相似文献   

11.
彭红  王斯梁 《软件》2020,(3):245-249
随着电子政务互联网化趋势越来越明显,电子证照的应用已成为支撑电子政务发展的主要手段。在管理体系上,电子证照的全面应用需要构建纵向和横向贯通的管理体系,为电子证照互联互通和共享互认提供政策和制度基础,此外,技术层面,需要解决多CA的互认以及互联网环境中第三方核验电子证照机构的身份冒用等诸多问题。本文针对上述问题,给出了一种互联网场景中电子证照密码应用方案,在现有管理体系下,应用技术手段解决互联网中证照互认和机构可信等问题。  相似文献   

12.
提出一种基于智能终端的旅游电子凭证解决方案,使旅游景区传统的订票、售票、验票和景区管理全部实现电子化、信息化和智能化。对系统的总体框架、业务流程、主要功能模块和安全性进行设计;并对系统开发中使用的关键技术——二维码技术进行了研究;结合关键技术实现了主要功能模块。在客户端主要实现了二维码识别模块、数据发送与接收模块;在服务器端主要实现了电子凭证的生成、发送与验证模块;实现了服务器与客户端通信过程中的安全设计。  相似文献   

13.
郭旭  张敏情  孙捐利 《计算机工程》2011,37(17):111-112,115
提出一种适用于无线Mesh网络的基于身份和门限秘密共享的密钥管理方案。该方案采用门限秘密共享技术实现系统私钥的分布式生成和传输,无需公钥证书的参与,只需在离线可信任机构处进行注册,将用户身份标识作为公钥,从而降低用户终端的存储和计算代价,并且可实现系统和用户私钥的周期性更新。分析结果表明,该方案安全性高、实用性强。  相似文献   

14.
基于PKI技术的数字签名身份认证系统*   总被引:20,自引:2,他引:20  
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。  相似文献   

15.
电子邮件发展出现的问题主要表现为机密泄露、信息欺骗、病毒侵害、垃圾邮件等.相关机构对此现象做出了一些针对性的解决方案,如电子签名法、反垃圾邮件等与电子邮件安全相关法律法规的制定.安全电子邮件系统的建立是在普通电子邮件系统的基础上来实现的,是与PKI与之相关联的CA认证、数字证书、加密、数字签名等技术相结合而产生的,还利用了综合防病毒技术、反垃圾邮件技术,从而给使用电子邮件的用户创造了一个安全的使用环境.  相似文献   

16.
辛利 《计算机仿真》2009,26(12):115-117
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现.  相似文献   

17.
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方的身份标识。在内部网上将办公流程与数字签名相结合保证了整个办公过程中信息的确定性与完整性。  相似文献   

18.
Hungary's Electronic Signature Act (ESA) became effective in 2001 and provides for legal recognition of electronic signatures (e-signatures) and electronic documents. Electronic documents and e-signatures are presumed to be admissible evidence in court and may not be challenged successfully based on the mere fact of their electronic form. An electronic document signed with an e-signature is deemed to be in compliance with a statutory requirement for a handwritten signature on a paper document. However, the ESA excludes family-related documents (e.g., marriage certificates and divorce decrees), and those documents must continue to be in paper form to have legal validity. Also, consumers are not obligated to accept the electronic form; if a consumer objects, a business firm must use paper documents. Hungarian government departments may elect to issue or accept electronic documents. Although all types of e-signatures are recognized, the digital signature enjoys most-favored status because it utilizes cryptographic methods resulting in a heightened degree of reliability and security. The ESA provides for the licensure of certification authorities (CAs). In order to get a CA license, an applicant applies to the Hungarian Communications Inspector (Authority) and must meet financial and knowledge requirements and not have a prior criminal record. The principal duties of CAs are to issue certificates to successful applicants and confirm the authenticity and integrity of e-signatures (and the electronic documents to which they are attached) to relying third parties. Before issuance of the certificate, the CA must confirm the identity of the applicant and ensure that all information received on the application is accurate. The CA is responsible for maintaining the security of all information that it receives from the applicant. For a CA to issue a 'qualified' certificate it must comply with higher security standards; the only type of e-signature that can meet these standards is the digital signature. When a qualified certificate is issued, the subscriber will be given the private key that will enable them to 'sign' electronic documents. CAs must maintain a publicly accessible repository of certificates and public keys that can be used to decrypt a subscriber's message. A CA may incur legal liability for publishing a certificate with inaccurate information or for issuing a private key that does not have an interactive relationship with its public key. The ESA provides for legal recognition of certificates issued by CAs in foreign countries if the foreign CA meets one of the five criteria.  相似文献   

19.
一种灵活实用的数字证书中敏感属性保密方案   总被引:1,自引:1,他引:0  
在开放式环境中,数字证书常用于身份认证和授权管理.数字证书通常包含一些敏感属性,因此,数字证书中敏感属性的保密研究受到广泛的关注.提出了一种灵活实用的数字证书中敏感属性保密方案,分析了该方案的安全性和性能.在该方案中,数字证书中不同的敏感属性分别用由同一个主密钥生成的不同子密钥进行加密,该方案具有可选择性揭露数字证书中敏感属性、密钥管理简单、时间开销少等特点.以X.509作为证书格式,实现了该数字证书中敏感属性的保密方案.  相似文献   

20.
漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模式具有一定的积极意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号