首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

2.
密码信息技术是实现网络安全的关键技术之一,本文首先介绍相关的密码信息技术,然后基于公钥基础设施(PKI)、对称加密、Hash函数和(t,n)门限密钥分配等密码技术提出解决网上招投标安全问题的方案,并且指出第三方认证机构(CA)在网上招投标安全中的地位。  相似文献   

3.
针对移动Ad hoc网络中的安全组通信系统,提出了一个基于群签名认证的分布式组密钥管理方案。该方案利用门限密码技术并借鉴了PKI证书管理的第三方签名认证思想,在提高认证可信度的同时,极大地减少了密钥协商过程中所需的认证开销。分析表明,该方案具有良好的容错性;达到了第3级信任;能够抵抗网络中典型的主动和被动攻击;具备完美的前向和后向保密性;极大地降低了计算和通信开销。  相似文献   

4.
一种CA私钥的容侵保护机制   总被引:3,自引:0,他引:3  
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t, n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。  相似文献   

5.
江泽涛  时晨 《计算机工程》2019,45(10):13-18
在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和追踪。在用户和云服务提供商的双向认证过程中,完成会话密钥的协商和不同密码系统匿名身份的转换。分析结果表明,该方案在实现不同密码系统之间跨域身份认证的同时,可抵抗重放攻击、替换攻击和中间人攻击,具有较高的安全性及计算效率。  相似文献   

6.
结合椭圆曲线密码体制、门限密码技术和主动秘密共享方案,提出一种基于椭圆曲线可验证门限数字签名的在线CA安全增强方案。该方案将在线CA的签名私钥分发给多个CA共享服务器,并保证任何少于门限值的在线CA共享服务器无法共谋获取、篡改和破坏CA的签名私钥,从而保护了CA签名私钥的机密性、完整性和可用性。  相似文献   

7.
提出了一个基于有限域上离散对数的身份认证和密钥协商体制,该体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题。同时,该体制能很好地适用于AdHoc和DPLinux等完全分布式系统环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并在实际应用中有较高的可行性。  相似文献   

8.
沈颖  黄勤  李世贵 《微计算机信息》2006,22(24):107-109
移动AdHoc网络(MANET)由于自身的特性和特殊应用使其近年来逐步得到学术界的关注和研究。其所固有的大部分特性也正成为潜在的脆弱点,使其更易遭受各种安全威胁。在基于分布式PKI/CA体系的安全解决方案中如何生成和分发虚拟CA密钥将是一个突出的问题。文章对现有的几种方案进行了分析讨论,指出了其中存在的问题,并就此提出了一种基于门限RSA密码体制的分布式CA密钥共享生成机制,通过分布式算法由CA节点协作生成其私钥共享,提高了系统的鲁棒性和安全性。  相似文献   

9.
首先,本文研究了PKI体系的概念、功能、构成和相关协议标准,介绍了数字证书和PKI技术的核心——认证中心(CA)。其次,本文介绍了烟草行业PKI系统的结构和组成。最后,本文根据广西中烟的实际需要,以PKI标准和相关协议为基础,分析办公协同系统,并以此为基础设计了一个完整的PKI系统,实现办公协同系统基于CA证书以及用户名、密码的双因子登录方式和广域网登录办公协同系统的安全通道访问和CA证书登录方式;办公协同系统中敏感信息的加密传输等重要应用。  相似文献   

10.
针对基于PKI认证的有线网络与基于IBE认证的无线网络混合组网时,因安全策略、密码体制的不同而导致节点间身份认证困难的问题,设计了一种基于零知识证明的跨PKI/IBE域的身份认证方案,在两个异构信任域之间设置一个零知识证明承诺值代理节点,在此基础上,设计了一个异构信任域身份认证协议,实现域间实体的身份认证,并分析了该协议的正确性、安全性和效率,结果表明其可行有效.  相似文献   

11.
CA认证是保证网上数据传输和网上身份认证的一种有效手段,PKI/CA认证体系是目前比较流行的一种可靠的安全认证体系。本文给出一种方便有效的网上CA认证中心的搭建方式,重点讨论了CA认证中心证书的发布、认证、管理等问题,给出了一个包含CA认证中心和RA注册中心的完整CA认证系统的设计思想和具体实现方法。  相似文献   

12.
基于PKI技术的数字签名身份认证系统*   总被引:22,自引:2,他引:20  
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。  相似文献   

13.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

14.
PKI/CA技术作为信息安全建设的基石,在电子政务安全体系建设中起着关键性的作用。通过分析认证体系的构成、发展现状和存在的问题,结合我国电子政务发展特色和趋势,提出了建设高效、安全的电子政务认证体系的建议,为我国电子政务安全建设提供了积极的参考作用。  相似文献   

15.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

16.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

17.
通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJB容器环境下使用了代理模式以及Interceptor的技术来实现了PKI/CA中间件,并且实践了PKI/CA中间件的即插即用。  相似文献   

18.
汪保友  胡运发  梁晟 《计算机工程》2002,28(5):44-45,93
提出了一种基于Internet论文发表系统的模型,重点介绍了基于PKI的用户认证机制和协议。它包括两个过程:校验和认证。  相似文献   

19.
通过在电力企业推广使用PKI数字认证技术,有效防止信息系统中假冒身份、篡改信息、越权操作、否定责任等问题,构建电力企业可信网络环境。本文以内蒙古电力公司建立数字认证体系为例,阐述了PKI基础技术和数字认证体系的组成部分,重点分析了CA基础设施、PKI应用支撑体系和运行服务体系的内容。  相似文献   

20.
基于PKI的CA认证系统信任模型的研究   总被引:1,自引:0,他引:1  
在PKI体系中,CA之间的信任关系是一个极为重要的部分,建立相应的信任模型是认证系统中一个必须解决的问题。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种在适用于校园网认证系统中的新型的CA信任模型。与常见的模型相比,这种复合式的新模型有着更为快捷和灵活的认证路径,更全面的安全机制,和更为方便的扩展能力,因此也更适用于目前较为复杂多变的大型网络环境中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号