共查询到19条相似文献,搜索用时 125 毫秒
1.
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方的身份标识。在内部网上将办公流程与数字签名相结合保证了整个办公过程中信息的确定性与完整性。 相似文献
2.
杨晓雪 《计算机光盘软件与应用》2014,(2):176-176,178
在网络高速发展的今天,通信安全问题也日益突出,内容被截获,数据被篡改,通信身份被伪造,保护传送数据和进行通信双方身份验证的需求也越来越强烈。最常见的安全是通过使用PKI系统数字证书实现的。数字证书包含一对密钥,可以进行数据加密和数字签名。 相似文献
3.
我们根据校园网安全方案要求设计、测试并部署了PKI组件,在校园网上建立CA,向用户发行数字证书,在Internet Explore、Outlook Express等用户端执行PKI申请实现身份认证、加密、数字签名等功能。 相似文献
4.
刘惠临 《计算机光盘软件与应用》2010,(2):16-16,15
基于PKI/CA技术的身份认证体系不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。借助PKI技术和数字证书建立符合高校校园网实际情况的统一身份认证系统,目的是解决在不同的网络应用系统下身份认证不统一的问题,从而更加保障了校园网系统运行的安全性和可靠性。 相似文献
5.
身份认证是保证信息安全的重要途径。PKI是目前国际上较为成熟的解决开放式互联网络信息安全需求的一套体系。通过对PKI体系、CryptoAPI、数字证书技术的分析和研究,针对网络信息安全需求的特点,探究并实现在PKI体系下利用CryptoAPI构建基于数字证书的身份认证系统。 相似文献
6.
税务系统已经采取了一些列的安全措施来保障网络与信息完全,但是尚未建立自己的PKI/CA体系.随着各种网络攻击技术的发展,使得原有的安全防护技术开始感到不足.信息安全的目的就是保证用户身份的安全认证、网络数据的保密性、完整性、和不可否认性.税务系统亟待解决这些问题.PKI使用数字证书和数字签名技术,从而提供分布式系统中的密钥管理服务,为大范围分布式环境中的信息分发提供身份认证、保密性、完整性和不可抵赖等安全保障.探讨了税务系统中PKI的体系结构和应用模型,分析了一个应用实例,即"网上报税系统",说明了PKI技术的应用是构建安全的税务系统信息化体系的有效手段. 相似文献
7.
随着各种领域信息化的程度不断深入,身份认证问题成为各种系统安全领域的重要一环,数字证书和PKI技术就是解决这些问题理想手段.探讨了在PKI应用中进行PKI技术改造,把数字证书融入到应用系统的身份认证体系中,分析了证书在应用系统中扮演的角色. 相似文献
8.
数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成为事实上的标准,国内外的CA建设方案大都采用了该证书标准。事实上,认证系统要解决的问题除了身份认证外,另一类重要的应用在于对消息完整性的鉴别,而目前在消息完整性认证理论中却没有提出相应的理论和标准,文章在研究了消息认证的基础上提出了消息数字证书的概念,设计了一类数字消息证书,并对这类数字消息证书的应用与实现中的相关问题进行了探讨。 相似文献
9.
10.
网络安全是电子商务发展的基础。随着互联网应用越来越广泛,网络安全越来越受到人们的重视。CA(CertificateAuthority,证书授权)认证是以PKI(Public Key Infrastructure,公钥基础体系)和密码学为基础,为网络提供安全服务的认证机构,以数字证书和数字签名为工具,实现网上信息的保密性、身份的真实性、不可抵赖性、信息的完整性和访问的可控性。根据市场调查公司DATAMONITOR的最新研究,PKI技术将 相似文献
11.
12.
针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI(public key infrastructure)认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority)为不同安全域用户的公共跨域认证中心,对不同安全域的用户进行认证,并根据验证结果为其分配公共跨域身份和身份控制标签。它不仅实现了对不同密码体系之间的相互访问,并且根据签发的身份控制标签完成用户的实时控制,一旦发现恶意用户便撤销用户公共跨域身份,并对恶意用户的实名身份进行标注。分析结果表明,新方案在满足正确性、不可伪造性、高安全性的同时可以抵抗重放攻击、替换攻击和中间人攻击,并且降低了计算开销。 相似文献
13.
鹿秀霞 《网络安全技术与应用》2014,(5):58-59
电子邮件发展出现的问题主要表现为机密泄露、信息欺骗、病毒侵害、垃圾邮件等.相关机构对此现象做出了一些针对性的解决方案,如电子签名法、反垃圾邮件等与电子邮件安全相关法律法规的制定.安全电子邮件系统的建立是在普通电子邮件系统的基础上来实现的,是与PKI与之相关联的CA认证、数字证书、加密、数字签名等技术相结合而产生的,还利用了综合防病毒技术、反垃圾邮件技术,从而给使用电子邮件的用户创造了一个安全的使用环境. 相似文献
14.
讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA置于防火墙的内部,证书使用分布式存储、密钥的恢复以及证书历史的管理等一系列措施能很好地达到我们的目标。 相似文献
15.
轻量级目录访问协议(LDAP)是互联网中的一门新技术,目录服务作为数字证书系统、统一认证和授权管理系统的核心基础设施,为公钥数字证书和公钥属性证书提供查询、证书废止列表查询.探讨了LDAP目录服务PKI/PMI中的应用方案,着重论述了如何建立证书库的应用. 相似文献
16.
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现. 相似文献
17.
18.
交叉认证的安全性由不同PKI信任域的根CA的数字签名来保证。如果根CA密钥泄露,整个PKI体系的信任关系就全部失效。文章分析了交叉认证技术实现的策略,提出了前向安全数字签名的交叉认证思想。 相似文献