首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
文章将简要介绍指纹密码PKI技术的概念。并从PKI的技术原理、特点等方面着手,详细介绍基于CA指纹特征认证的PKI系统的技术要点,同时结合案例,从实例中分析其配置和实现经验。  相似文献   

2.
PKI 是信息安全技术的核心。本文对 PIK 技术进行了论述,分析了 PKI 在信息安全的应用性。  相似文献   

3.
公钥基础设施PKI(Public Key Infrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术的工作原理和工作流程。  相似文献   

4.
讨论了PKI公钥基础架构的基本概念和原理,并就PKI技术的特点分析了PKI在数字签名、数字证书、加密/解密及网络安全传输通道上的应用,给出了基于PKI机制的企业信息安全架构方案。  相似文献   

5.
在阐述公钥密码体制RSA的算法原理和它的加密和解密算法的基础上,给出一个具体的应用例子.分析它的安全性常见的攻击方式,以及在IC卡和电子商务方面的应用,给出了相应的防范方式,使其安全性得以提高.  相似文献   

6.
分别阐述云计算和USBKey身份认证的基本概念和框架,分析USBKey在身份认证中存在的不足.将云计算与USBKey紧密结合起来,建立一种基于云计算的USBKey身份认证模型.该模型简单、实用、安全,充分体现了云计算的优势,有效地解决了USBKey身份认证的安全问题.  相似文献   

7.
基于证书的签名方案能够很好地的解决传统PKI中的密钥托管问题。基于一个基本的证书签名方案,进行了基于证书PKI/CA的研究,同时对其框架和类进行了详细的设计。最后给出了实验仿真结果,结果表明该框架能够有效的应用于基于证书公钥密码体制。并且实验结论正确。  相似文献   

8.
9.
电子商务的实施,其关键是要保证整个商务过程中系统的安全性.而系统的安全性关键在于CA的设计与规划.CA认证是CA作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书.  相似文献   

10.
为了提高无线传感器网络的安全认证,提出了一种基于共享密钥的互认证和密钥协商方案,包括注册阶段、登录阶段、认证和密钥协商阶段3个部分。注册阶段,完成用户节点A和传感器节点S的注册,并存储用户节点A的伪身份ID:PIDA,伪身份信息PIA,hash函数H(·)信息和传感器节点S的身份IS。登录阶段,用户凭借身份IDA和签名S1进入智能卡获取身份信息IA。认证和密钥协商阶段,完成相互认证和共享密钥的使用。与其他方案相比,所提出的方案提供了匿名服务,避免了用户、节点的模拟攻击,并可以抵抗重放攻击、中间人攻击、DoS攻击,提高了网络的安全性。在计算开销方面,该方案的执行时间约为0.42ms,与同类方案相比较减少了计算量。  相似文献   

11.
在网络信息安全大环境的背景下,讨论了公钥基础设施的组成及其安全性、标准化,论述了我国的PKI发展现状及存在问题。  相似文献   

12.
本文以山西师范大学校园网为依托,设计并实现了一种基于PKI的安全现代远程教育系统方案,将公钥密码学中的加密和数字签名方法应用于现代远程教育系统中,能很好地满足系统对安全性和认证性的要求.  相似文献   

13.
"数字化"大学已成为当前各高校信息化建设的主要目标,校园网络作为信息化建设的主要载体.网络信息安全是网络管理的重要内容,对网络实施有效的管理,可以更好地为教学、科研服务,保护校园网络安全.文章论述了信息安全领域中身份认证及加密技术的现状及发展趋势.  相似文献   

14.
公钥基础设施是信息安全领域中研究的重点,PKI在国外已经开始实际应用.研究国外PKI软件产品,对CA进行设计,可以提高CA系统的效率、互操作性以及安全性.  相似文献   

15.
蔡娟娟 《宜春学院学报》2011,33(8):45-46,76
随着网络的迅速发展,对各应用系统在网络中使用的安全性要求也在不断提高。为满足需要,在以用户名+密码为模式验证身份的统一身份认证系统中集成了CA认证模式。在介绍了统一身份认证系统、CA认证模式的基础上,提出了多种认证方式并存的集成架构,并设计了统一身份认证系统与CA认证模式的集成方案。  相似文献   

16.
本文研究了园区网络的特点,设计了基于公钥基础设施的园区网络安全系统,并基于JAVA技术实现了该系统.  相似文献   

17.
随着信息技术的迅速发展 ,网络数据的安全已受人们的关注 ,提高网络数据的安全性主要采用密码体制 ,而公钥密码不失为一种安全、有效的方法。  相似文献   

18.
基于ECC的认证协议及动态密钥管理方案   总被引:1,自引:0,他引:1  
针对当前无线网络中认证和密钥管理存在的安全缺陷,通过对椭圆曲线密码体制(ECC)的研究,结合ECMOV密钥协商协议和IEEE 802.1X扩展认证协议EAP-TLS及X.509证书,提出了一种在无线局域网中基于ECC的双向认证协议及密钥管理方案.  相似文献   

19.
在目前的身份认证技术中,主要采用双因素认证技术,时间同步技术是双因素认证的关键技术.其中以RSA时间同步双因素认证技术为主,详细分析RSA时间同步双因素认证发现,时间同步技术在双因素认证中存在缺陷.基于Diffie-Hellman密钥协商算法,提出一种非时间同步技术的双因素认证算法,在同等条件下,非时间同步技术的双因素认证技术比RSA时间同步双因素认证技术更加安全、适用.  相似文献   

20.
在生物科学和信息学科研究领域,国内外专家已经对进化、遗传和免疫等自然现象进行了广泛而深入的研究。设计了一种新的并行混沌免疫优化算法,该算法不仅将混沌优化的最新成果引入到免疫算法研究领域,而且将混沌优化和免疫算法进行有机融合,为免疫算法研究领域提供了新的研究工具和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号