首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
PKI(Public Key Infrasture)是目前保障信息安全的最佳技术之一,是为用户提供信息安全服务的基础设施.认证机构是PKI中的一个实体,遵循PKI的策略,负责发布数字证书.椭圆曲线密码体制(ECC)具有密钥短、单位安全强度高、计算效率高等优势.在PKI中引入椭圆曲线密码体制更加适合网络安全的发展要求.  相似文献   

2.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   

3.
公钥基础设施是信息安全领域中研究的重点,PKI在国外已经开始实际应用。研究国外PKI软件产品,对CA进行设计,可以提高CA系统的效率、互操作性以及安全性。  相似文献   

4.
PKI技术研究   总被引:1,自引:0,他引:1  
张慧 《培训与研究》2007,24(8):42-44
PK I技术为安全通信提供了保密性、认证、数字签名以及完整性等安全服务。本文对公钥基础设施PK I技术的概念、基本组成及系统框架等进行了简要的介绍,并探讨了可用于建立PK I应用程序的服务及协议。最后对PK I目前的应用存在的某些缺陷和风险性作了简要的分析。  相似文献   

5.
随着移动互联网应用的快速发展和移动智能终端的日益普及,推动电子商务、电子政务、网上银行等应用逐渐向移动平台扩展,使之迅速成为新一代办公模式。但由于移动应用要经过开放的无线公网接入办公内网,存在诸多安全隐患。因此,急需为移动办公应用提出安全的解决方案,有效保障移动业务的健康发展。  相似文献   

6.
基于PKI的信息传输安全系统   总被引:2,自引:0,他引:2  
以 PKI为基础 ,结合对称加密机制 ,设计并实现了一个安全信息传输系统 ,保证了网络文件传输的身份认证、保密性、完整性和不可否认性  相似文献   

7.
在对现有信息安全技术分析和研究的基础上,讨论了公钥基础设施(PKI)的体系结构,提出了一种基于PKI/CA体系的信息安全系统模型,并从功能、结构和组成等方面对其进行了分析。基于此模型,设计并实现了一个安全电子政务信息系统。  相似文献   

8.
数字校园身份认证体系经历了从各个信息系统独立的用户认证到统一的身份认证体系。基于PKI机制身份认证体系提供的数字签名功能。不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。利用个人智能密码钥匙作为数字证书的载体,增强数字证书的安全性,并且提供标准操作接口,扩展了基于PKI机制进行身份认证的应用范围,提高了数字证书的使用方便性。  相似文献   

9.
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。  相似文献   

10.
公钥基础设施PKI(Public Key Infrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术的工作原理和工作流程。  相似文献   

11.
本文研究了园区网络的特点,设计了基于公钥基础设施的园区网络安全系统,并基于JAVA技术实现了该系统.  相似文献   

12.
分别阐述云计算和USBKey身份认证的基本概念和框架,分析USBKey在身份认证中存在的不足.将云计算与USBKey紧密结合起来,建立一种基于云计算的USBKey身份认证模型.该模型简单、实用、安全,充分体现了云计算的优势,有效地解决了USBKey身份认证的安全问题.  相似文献   

13.
随着近几年信息技术、网络技术的飞速发展,校园网的应用范围越来越广。为了能够提高校园网的安全性和加强对校园网管理,迫切需要一个安全、可靠、高效的认证系统。通过对国内外认证系统的发展状况的分析,阐述了建立校园网认证系统的重要性,提出了一套安全、可靠、高效的校园网认证解决方案。  相似文献   

14.
分析了Windows2000系统的安全机制,介绍了Kerberos的认证过程,并分析了它的局限性.根据Windows2000系统特点,提出了新的方案,解决了Kerberos系统各服务器的时钟难于同步性和鉴别码重放等不安全因素,加强Windows2000的安全性.  相似文献   

15.
基于证书的签名方案能够很好地的解决传统PKI中的密钥托管问题。基于一个基本的证书签名方案,进行了基于证书PKI/CA的研究,同时对其框架和类进行了详细的设计。最后给出了实验仿真结果,结果表明该框架能够有效的应用于基于证书公钥密码体制。并且实验结论正确。  相似文献   

16.
考试中心在"十一五"期间将建设"数字化教育部考试中心",对信息化基础保障环境提出了更高的要求。本文讨论了信息化基础保障环境的规划,提出了建设高可用运行环境的目标。并在此目标的指导下,对基础保障环境的各组成部分进行了具体的设计,包括高可用网络、高可用服务器架构、统一的存储备份体系、高可靠的机房场地保障等。  相似文献   

17.
本文概述了SET协议的交易模型的参与者以及SET协议中的有关安全加密技术及其应用,分析了SET协议中安全机制的不足,并针对不可否认性提出了相关解决方案,引进了密钥托管技术。  相似文献   

18.
文章讨论了单向函数的定义、安全性要求以及单向函数在密码学中的应用,涉及对称钥密码算法、报文算法及公开钥密码算法,进一步阐明了密码系统的基本思想:只要构造出足够安全的单向函数,就可以以之为基础构造足够安全的密码系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号