首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
公钥基础设施(PKI)基于公钥密码原理和技术,提供身份认证、机密性、数据完整性、不可否认性和安全时间戳等安全服务.是现阶段网络信息安全问题的综合解决方案.本文在对PKI的基本概念、标准进行深入研究的基础上,主要论述PKI的主要组成部分、功能、体系结构以及PKI系统的实现.  相似文献   

2.
数据机密性、完整性、防抵赖、身份识别、访问控制五个关键安全问题是保证网上银行、网上证券、网上报税等典型的网上交易系统安全运行的基础。采用PKI(公钥密码基础设施)技术是解决这些安全问题的有效途径,但是PKI技术的复杂性严重影响了PKI技术的推广和使用,为此,提出并实现一个易部署、易集成、透明的通用PKI网上交易安全中间件,可以大大简化网上应用系统集成PKI安全服务时的难度。  相似文献   

3.
管强  朱云 《计算机应用》2006,26(9):2148-2149,2159
PKI是解决电子商务和电子政务安全的有效途径。针对不同国家和不同组织采用不同的PKI安全政策和实现引发的互操作性问题,提出了一种新的CA环状信任模型——网关型CA来解决PKI的互操作性。  相似文献   

4.
PKI策略及其在PKI系统中的实现   总被引:3,自引:0,他引:3  
对指导PKI(公钥基础设施)系统运行的策略进行了研究,详细介绍了策略所包含的内容,并提出了一种在PKI系统中实现策略的方法。  相似文献   

5.
本文首先对PKI基本信任模型进行了研究分析和比较,然后针对Intranet特点对常用混合信任模型进行了技术改进。该模型在域内可以根据各自单位的性质和结构,采取不同的信任模型。而在域间采取环形信任模型,克服了网状模型证书路径复杂的问题。经过综合分析,证明该方法有效降低了信任路径验证的复杂度,减小了证书路径长度,为PKI技术在Intranet中的普及形成了一个可行实用的模型方案。  相似文献   

6.
Windows 2000的发布使开发中小企业的CA成为可能。CA在基于PKI的电子商务安全应用中起者核心的作用。文章详细地介绍了 PKI的结构和组成,深入地分析了Windows2000 PKI的结构和其认证服务。最后给出了如何在win2k PKI和其中的认证服务框架下,定制企业独立CA认证中心的技术方法,即如何编写用户的策略模块,并且给出了采用了Visual Basic 6.0具体实现。  相似文献   

7.
黄宪  陆建德 《微机发展》2005,15(5):21-23,27
部署大型VPN网络的同时也意味着复杂度的增加,只有建立了有效的身份认证和授权机制才能有效地解决这个难题。文中阐述了如何在IPsec-VPN中将PKI证书机制同VPN安全技术结合起来,实现强身份认证和访问控制机制。基于PKI数字证书的身份认证具有良好的安全性和可扩展性、可部署性,对于大型VPN网络,采用PKI证书认证机制作为身份认证技术可能是惟一的选择。  相似文献   

8.
基于PKI的网络信息安全体系架构及应用研究   总被引:7,自引:0,他引:7  
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。  相似文献   

9.
Intranet的引入为企业内部实现资源共享、信息发布、通信联系、工作协同提供了一个快捷、高效、方便的网络环境,但是由于各种人为和非人为的原因,Intranet的安全性能也受到了巨大挑战.因此,如何采取有效措施,解决Intranet的安全问题,改善Intranet的运行环境,成为当前研究的热点.该文通过对当前Intranet存在的安全问题和安全需求进行充分分析,基于PKI技术来构建Intranet的安全体系:首先初步确定了在Intranet中PKI所采用的体系结构,然后作进一步的改进,最后设计出一种基于PKI的安全模型,按照该模型对Intranet安全体系进行构建,能够使企业内部安全地实现数据加密、身份认证、访问控制和数据完整性验证.  相似文献   

10.
部署大型VPN网络的同时也意味着复杂度的增加,只有建立了有效的身份认证和授权机制才能有效地解决这个难题.文中阐述了如何在IPsec-VPN中将PKI证书机制同VPN安全技术结合起来,实现强身份认证和访问控制机制.基于PKI数字证书的身份认证具有良好的安全性和可扩展性、可部署性,对于大型VPN网络,采用PKI证书认证机制作为身份认证技术可能是惟一的选择.  相似文献   

11.
PKI中几个安全问题的研究   总被引:10,自引:0,他引:10  
重点分析了PKI中可能出现的几个安全问题并给出了相应的改进措施,这些攻击包括基于证书持有者态度实施的攻击,基于CRL的攻击及利用定制协议进行的攻击,这些问题在CA和PKK设计中必须给予关注和解决。  相似文献   

12.
基于PKI的电子商务安全密钥托管方案研究   总被引:1,自引:0,他引:1  
从保护用户托管私钥安全性与防止用户逃避密钥托管的角度出发,提出了数字证书应与密钥托管相联系,给出一种基于离散对数的密钥托管方案。另外还描述了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

13.
在移动通信系统中引入公钥基础设施PKI(Public key infrastructure)所要面临的挑战之一是:如何有效地在不同的地区PKI之间建立证书链(置信关系),同时保持区域自治性.基于位置信息的可扩展PKI模型改进了传统模型在上述方面的性能.  相似文献   

14.
针对电子印章网络安全应用需求,提出一种基于网络的电子印章服务平台架构,在分析加密设备的安全性、调用加密设备的流程安全性和服务平台自身设计的安生性等三个方面的安全需求,提出登录身份认证、印章制作、印章发放、盖章、验章、打印等应用流程方案,并基于两对RSA公私钥对的印章签名方案解决了客户端身份和印章同时验证以及同一个文件盖多个章的验证等问题.  相似文献   

15.
分析了公钥基础设施PKI(Public Key Infrastructure)中公钥证书撤销的主要方法.提出了证书撤销平衡二叉排序Hash树的解决方案,从而克服了证书撤销树CRT(certification revocation tree)在更新时需要对整个树重新构造的缺点,新方案在更新时只需计算相关部分路径上的Hash值,缩短了平均查找路径长度,减小了目录服务器对提出证书查询成员的响应时间,减少了证书有效性验证的计算量.  相似文献   

16.
公钥基础设施的研究与进展   总被引:5,自引:0,他引:5  
随着电子商务和电子政务的发展,公钥基础设施作为安全基础设施,在信息系统安全中起着重要作用。虽然公钥基础设施获得了快速发展和部署,但仍存在许多风险和问题有待解决,以满足信息安全的新需求。在本文中,我们介绍分析一些新的PKI解决方案、服务、技术,以及第二代PKI技术。  相似文献   

17.
基于PKI的网络传输中电子印章的研究   总被引:3,自引:0,他引:3  
针对电子公文传输中的安全问题.本文提出了一种电子印章的解决方案。该方案依据PKI的应用原理,采用PKI/CA的加密解密技术,建立了基于PKI的电子印章系统。经过运行.该方案有效的保证电子公文传输中的安全,实现了电子印章在应用中的唯一性、完整性和不可否认性的安全特征。  相似文献   

18.
基于PKI/PMI的应用安全平台模型的研究   总被引:8,自引:0,他引:8  
为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS#7数字签名标准等。采用高度集中的用户身份管理和访问权限设定,以及多种审计技术,为复杂网络系统和不同应用提供可管理的复合安全技术,实现身份认证、访问控制和信息加密,保证应用系统的安全运行。  相似文献   

19.
汪保友  胡运发  梁晟 《计算机工程》2002,28(5):44-45,93
提出了一种基于Internet论文发表系统的模型,重点介绍了基于PKI的用户认证机制和协议。它包括两个过程:校验和认证。  相似文献   

20.
In this paper, we propose the general procedures for generating a visible RSA public key for overcoming the drawback of people (without cryptographic background) not understanding what is meant by public key. Instead of generating a randomlike public key, a visible public key system allows the user to use a predefined image (e.g., picture, photo, signet, or handwriting signature) as his/her visible public key such that other users can decode the image as the receivers/signers public key directly for encrypting a message or verifying a signature. Of course, our procedures can also be applied to a predefined sound and/or video to generate an audible or audio-visual public key. Two algorithms for generating visible RSA public keys based on generating RSA moduli with a predetermined portion are proposed. One is suitable for the environment where all users use a common exponent, and the other is for different exponents. The constructions are almost as efficient as the generation of RSA moduli with a predetermined portion. The quality of the resulting visible public keys is almost the same as the original image, without compromising security. Experimental results show that the size and quality of visible public keys can be accepted by human eyes for practical applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号