首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出了一种基于安全证书的PKI解决方案,是采用加密卡(或加密机)硬件设备和组合密钥技术,将CA认证中心的各种CA证书分别加密成密文存储,或以明文形式存储在芯片里,同时,保证各种CA认证中心的安全协议在芯片里实现,从而,建立基于"芯片级"的PKI安全协议。  相似文献   

2.
目前电子邮件在电子商务及电子政务中的应用越来越广泛,如接收客户的订单、传送合同书、传送公文等等,电子邮件的安全需求因此日益增强。如果忽视电子邮件的安全问题,轻则个人隐私泄露,重则单位的重要数据泄密,使单位和个人都蒙受巨大的损失,所以在使用电子邮件时应尽量加密,以保证数据的安全性。本文主要介绍利用PKI/CA认证加密邮件的一种具体方案。  相似文献   

3.
PKI与PMI联合安全认证系统及其设计   总被引:12,自引:0,他引:12  
文章在研究X.509 V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计,系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安全访问控制。  相似文献   

4.
PKI体系中证书验证问题的研究   总被引:1,自引:0,他引:1  
PKI体系证书路径验证是一个比较繁琐的问题。系统中的结点之间必须具有某些特定的结构,以方便不同级别的认证中心的认证信息互相传递。任意2个结点之间的身份验证需要中间多个结点互相认证,并传递这些合法的认证信息。  相似文献   

5.
本文简单介绍了公钥体制,并分析了通过公钥体制来创建一种遵循既定标准的密钥管理平台,利用PKI确保信息的机密性、真实性、完整性和不可抵赖性,使公共网络可以安全的进行通信。并给出了通过可信任第三方(CA)实现网上证券交易安全通信的工作流程。  相似文献   

6.
基于X.509证书PKI认证系统的研究   总被引:1,自引:0,他引:1  
钱乐旦 《福建电脑》2008,24(4):41-42
公钥基础设施(Public KeyInfrastructure,PKI)的出现为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、不可抵赖性等。文中阐述了PKI体系的技术、组件以及应用,让读者对PKI体系有个简单而全面的认识。  相似文献   

7.
安全的电子保证邮件   总被引:4,自引:0,他引:4  
崔国华  裴鹏军  彭琨 《计算机工程》2000,26(2):70-71,76
分析了电子保证邮件的安全要求,并说明传统的基于同时秘密传送的协议不能适用于当前的电子邮件系统,接着提出了一个基于可信第三方的电子保证邮件协议。最后,对该协议进行了简要的安全分析,证明了它能够满足这些安全要求。  相似文献   

8.
9.
梁俊  万晨妍 《计算机工程》2004,30(12):337-339
提出了通过增加PKI安全代理机制,解决用户端的证书管理问题,增强通信过程信息的保密性,并结合具体的网上银行系统,阐述了安全代理的工作原理和主要功能,并对其设计中的关键技术进行了探讨。  相似文献   

10.
PKI构建的安全电子商务   总被引:3,自引:0,他引:3  
安全通信是实施电子商务的重要保障。文中介绍了实现安全电子商务的核心技术,包括加密技术、电子信封、数字签名、双重签名等,论述了PKI的构成及证书颁发机构、注册机构、证书库、密钥恢复服务器等多个实体之间的协作过程,并提出了电子数据交换技术这一种实现电子商务的关键技术。文中以B2C和B2B方式的具体实现机制来阐述基于PKI应用的解决方案。最后指出了未来实现安全的电子商务的研究重点。  相似文献   

11.
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,充分利用到各种电子商务安全解决方案之中,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。  相似文献   

12.
《计算机教育》2003,(1):12-12
<正> PKI是Public Key Infrastructure的缩写,即公开密钥基础设施;CA是Certificate Authority的缩写,即证书权威机构。我们知道,加密后的文件只能让合法接收者解密而阅读,  相似文献   

13.
肖新光  马勇  汪易 《程序员》2010,(6):24-24
正江海客:最近一则传闻引发业内关注,某证书发放机构遭到入侵,但目前对此没有任何公开和可信的信息。此传闻让我们必须关注证书体系乃至整个PKI体系架构的安全。但受到话题所限,我们只能把视野聚焦为证  相似文献   

14.
基于公钥证书的cookies安全实现方案   总被引:3,自引:0,他引:3  
吴建武 《微计算机信息》2006,22(21):136-138
Cookies是由Web服务器生成并存贮于用户计算机硬盘内的有用信息。Cookies往往含有重要的用户鉴别信息和用户资料,因此确保Cookies安全显得十分重要。本文首先分析了使用可能给用户造成的安全威胁,提出了抵御这些安全威胁需要实现的安全需求。在此基础上,提出了一种基于公钥证书的安全实现方案。  相似文献   

15.
讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA置于防火墙的内部,证书使用分布式存储、密钥的恢复以及证书历史的管理等一系列措施能很好地达到我们的目标。  相似文献   

16.
PKI安全认证体系的研究   总被引:10,自引:0,他引:10  
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。  相似文献   

17.
黄宪  陆建德 《微机发展》2005,15(5):21-23,27
部署大型VPN网络的同时也意味着复杂度的增加,只有建立了有效的身份认证和授权机制才能有效地解决这个难题。文中阐述了如何在IPsec-VPN中将PKI证书机制同VPN安全技术结合起来,实现强身份认证和访问控制机制。基于PKI数字证书的身份认证具有良好的安全性和可扩展性、可部署性,对于大型VPN网络,采用PKI证书认证机制作为身份认证技术可能是惟一的选择。  相似文献   

18.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

19.
本文提出建立在椭圆曲线密码系统上的一个基于PKI的移动通讯安全体制的设计方案,提供了一种更加安全的注册和认证方法。此系统能够保证网络上的合法用户的注册、以及在一个移动和无线环境下通信双方的相互认证和通信数据的保密性和完整性。通信数据的保密性和完整性由椭圆曲线密码体制(EllicticCurveCryptography)保证,此体制与一个用于密钥分配和管理的可靠的证书授权中心体系相结合。  相似文献   

20.
本文首先对传统的PKI系统结构进行了分析和比较,接着提出了一种适合广域存储虚拟化系统应用的安全认证模型GDSS-PKI;然后,针对GDSS-PKI模型,详细说明了GDSS-PKI系统中的域证书结构、跨域信任机制以及认证过程的实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号