首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 484 毫秒
1.
X.509证书撤消表及扩展的分析   总被引:2,自引:1,他引:1  
证书撤消表是Internet X.509公钥基础设施证书系统中现行公布的关于证书撤消问题的标准方案.本文分析了证书撤消表和证书撤消表扩展,讨论了这些扩展域的含义、功能、用法以及它们之间的关系.  相似文献   

2.
X.509 V3证书格式及语义   总被引:2,自引:0,他引:2  
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点,描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它分钥证书结构作了简单的介绍。  相似文献   

3.
张军和  赵方  彭亚雄 《通信技术》2011,44(12):93-94,97
随着网络信息技术的发展,信息的完整性、机密性、身份鉴别和不可否认性越来越重要.CA是PKI的核心,是具有权威性、可信任性、公正性的第三方机构,通过向用户颁发公钥证书,将用户身份信息与所持有的公钥相互绑定.利用OpenSSL开源软件实现基于PKI的CA系统,系统具有根证书下载安装、用户证书申请、颁发、撤销等功能.所发布证书遵守X.509标准.提出可行的应用于企业办公系统的基于PKI的CA系统.  相似文献   

4.
首先介绍了证书撤销机制的基本概念,然后,分析目前X-509公钥证书的主要证书撤销机制,最后,比较这些机制各自的优缺点,指出其适应的应用场合,以期望对PKI的工程实现有一定的参考作用。  相似文献   

5.
基于PKI和PMI的生物认证系统研究   总被引:1,自引:0,他引:1  
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。  相似文献   

6.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究.  相似文献   

7.
无证书公钥密码体制简化了传统公钥体制负担过重的密钥管理问题,在不失基于身份的公钥体制其密钥管理简单的前提下克服了其所固有的密钥托管缺陷,基于无证书公钥体制提出了一个高效的环签名方案,可以实现签名者的无条件匿名性,且能有效抵制来自密钥生成中心的伪造攻击,适用于对安全性能要求较高且匿名的场合.  相似文献   

8.
第三讲 SET协议的证书管理   总被引:1,自引:0,他引:1  
黄锋  陈公超 《电子技术》1999,26(3):31-34
文章着重描述了SET协议中起主导作用的证书管理机制。通过对证书管理的结构及其主要功能模块的详细介绍,使读者能对证书认证机制有更为深入的了解。  相似文献   

9.
传统的公钥密码技术应用模式因为需要在客户端完成大量复杂的密码计算,导致难以在计算能力弱的环境中应用。数字证书由于在应用过程中要与认证机构通信,以取得证书撤销列表、证书链或在线验证证书的有效性,严重影响了公钥密码技术的应用与推广。文中提出的基于代理的公钥密码应用支持模型中,密码计算和通信通过代理服务完成,客户端仅需发送标准的公钥密码应用请求并接收响应,有效简化了公钥密码技术的应用。  相似文献   

10.
分析了Kim等人提出的不依赖于双线性对运算的无证书两方认证密钥协商协议,指出该协议在公钥替换攻击下不满足基本伪装攻击安全性,并给出了一个具体攻击。针对该协议存在的安全性缺陷,提出了一个改进的无证书两方认证密钥协商协议。分析表明,所提出的改进协议能够有效地抵抗公钥替换攻击并满足一些必要的安全属性。  相似文献   

11.
王未今 《通信技术》2009,42(12):92-94
证书是公钥体系结构(PKI)的重要组成部分,可靠的证书生成机制是实现公钥体系结构的关键。一个完善的用户密钥对生成机制和证书产生机制对于保护用户密钥的安全起着重要的作用。介绍了当前证书生成机制的缺陷,提出了一种安全实用的证书生成机制,并分析了它的安全性。  相似文献   

12.
公钥基础设施(PKI)是现代网络信息安全领域中的一门新兴主流安全技术。首先介绍了电子政务信息安全的需要,而在各种网络信息安全技术中只有利用PKI体系的管理密钥和证书技术才可以建立一个安全的电子政务环境。然后剖析了PKI的体系组成和PKI的管理,根据PKI技术特点,论文最后详细探讨PKI技术在电子政务系统信息安全方面的各种应用。  相似文献   

13.
一个安全的企业域上的PKI建设方案   总被引:3,自引:0,他引:3  
PKI即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。为企业域上建立PKI提出了具体可行的建设方案,可以为用户生成加密证书和签名证书,并对其安全性进行分析。  相似文献   

14.
PKI技术的算法实现及体系结构   总被引:3,自引:0,他引:3  
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。  相似文献   

15.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

16.
苏洁  赵仁波 《信息技术》2004,28(3):40-42
以PKI技术为基础,应用SSL协议,研究PKI技术在保障网络信息传输安全上的应用。利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性。最后提出一个基于PKI技术的安全模型。  相似文献   

17.
An overview of PKI trust models   总被引:2,自引:0,他引:2  
《IEEE network》1999,13(6):38-43
If Alice and Bob each know their own private key and the other's public key, they can communicate securely, through any number of public key based protocols such as IPSec, PGP, S/MIME, or SSL. However, how do they know each other's public keys? The goal of a public key infrastructure (PKI) is to enable secure, convenient, and efficient discovery of public keys. It should be applicable within as well as between organizations, and scalable to support the Internet. There are various types of PKI that are widely deployed or have been proposed. They differ in the configuration information required, trust rules, and flexibility. There are standards such as X.509 and PKIX, but these are sufficiently flexible so that almost any model of PKI can be supported. We describe several types of PKI and discuss the advantages and disadvantages of each. We argue against several popular and widely deployed models as being insecure, unscalable, or overly inconvenient. We also recommend a particular model  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号