首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 121 毫秒
1.
对X.509版本4中CRL扩展做了详尽的研究,给出了相关扩展满足ASN.1语法的形式化描述,并分析了CRL扩展的应用范围,指出今后研究方向。  相似文献   

2.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

3.
PKI-X.509公钥证书及其CA的研究进展   总被引:2,自引:0,他引:2  
CA及公钥证书是目前Internet上各类安全应用系统的主要密钥管理方式。本文首先描述了用于在Internet分布式网络环境下管理公钥的PKIX.509证书管理模型及其研究进展,全面分析了构造PKI的主要协议,X.500目录协议和X.509基于证书的认证协议,并对证书存取协议及其最新发展进行了描述。  相似文献   

4.
X.509证书撤消表及扩展的分析   总被引:1,自引:1,他引:1  
证书撤消表是Internet X.509公钥基础设施证书系统中现行公布的关于证书撤消问题的标准方案.本文分析了证书撤消表和证书撤消表扩展,讨论了这些扩展域的含义、功能、用法以及它们之间的关系.  相似文献   

5.
一种基于X.509的USB Key政务环境身份认证方案   总被引:1,自引:0,他引:1  
针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强电子政务环境下应用广泛的OA系统的用户身份认证功能。本文亦给出软件部分的实现方法。  相似文献   

6.
IKE协议是IPsec协议簇的重要组成部分,用来动态地建立和维护安全关联SA,是IPsec VPN安全传输的先决条件和保证.文章在研究现有IKE协议的基础上,将公钥基础设施PKI体系引入其中,提出将ECC技术、X 509数字证书、访问控制技术同IKE协议相结合,设计了一个基于PKI身份认证和访问控制的增强型IKE协议,从而提高了IPsec VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后给出了基于最新Linux2.6内核的实现方案,并对由此构建的IPsec VPN安全网关原型系统的工作过程作了说明.  相似文献   

7.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究.  相似文献   

8.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。  相似文献   

9.
利用SPKI委托证书实现分布式访问控制   总被引:2,自引:0,他引:2  
传统的访问控制技术已经无法满足大规模、跨域范围分布式应用的安全需要。本文从分析简单公钥基础设施(SPKI)委托证书满足分布式访问控制的几个基本特征出发,描述了证书的结构和五元组压缩规则,给出了采用委托证书的访问控制实现模型,最后简单讨论了委托证书链的搜索决定算法问题。  相似文献   

10.
PKI的基本特征及其相关标准   总被引:3,自引:0,他引:3  
本文主要描述了一个PKI系统的基本特征,并简要介绍了两种PKI系统,一种是基于X.509的,一种是基于SDSI的。  相似文献   

11.
An automatic dependent surveillancebroadcast(ADS-B) system has serious security problems,and the data can be spoofed during broadcasting precise position information of aircraft.A solution of the ADS-B system data authentication based on the elliptic curve cipher(ECC) and X.509 certificate is proposed.It can avoid the key distribution problem by using the symmetric key algorithm and prevent the ADS-B data from being spoofed thoroughly.Experimental test results show that the solution is valid and appropriate in ADS-B universal access transceiver(UAT) mode.  相似文献   

12.
本介绍了中国电信湖南电子商务CA认证中心扩容的技术实施方案和网络组织方案。  相似文献   

13.
查伟  诸鸿文 《通信学报》1998,19(1):35-38
X.400电子邮件实现加密、签名等安全功能,必须要有证书管理机关来为用户签发证书。证书管理机关不可能只有一个,并且还需与其它系统互通证书。因此,采用分级的方法把多个证书管理机关组织起来,从而使用户能快速、有效地互相验证证书,同时使不同系统的证书也能互相验证。本文对X.400下的证书管理作了一些研究,实现了基本框架模型。  相似文献   

14.
鱼亮  周利华 《电子科技》2006,(6):26-29,39
提出一种基于认证中心CA的网络安全解决方案,实现了以下功能:(1)认证中心的基本功能:证书的签发、证书的更新、证书的状态查询、证书的撤销、证书的归档等;(2)双证书机制,将用户的签名密钥对与加密密钥对相分离;(3)将用户签名私钥保存到用户证书载体.此方案不但解决了网上用户身份认证和信息安全传输的问题,而且更有效保护了用户的隐私,提高应用系统的安全性.  相似文献   

15.
段述明  张文金 《通信技术》2008,41(5):121-124
随着信息技术的发展和图书数字化的大力推进,对图书馆的图书管理提出了很高的要求,要求有能安全管理图书的图书管理系统,特别是对图书借阅权限、图书资料下载权限、访问权限、图书预定权限等等.文中分析PKI的体系结构和图书馆数字化的发展特点,提出了切实可行的基于PKI的图书管理系统的安全设计和实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号