首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
当前公开密钥基础设施的主要问题分析   总被引:9,自引:0,他引:9  
PKI作为一种网络安全基础设施,日益受到关注,但是PKI还有许多问题有待解决,文章首先由信任的定义及其数学属性入手,指出PKI先天固有的不足,然后指出各种PKI系统都具有的问题,当前现有标准X.509,PGP,SPKI/SDSI的各自缺陷。  相似文献   

2.
本在简单介绍PKI(Public Key Infr astructure,公共密钥基础设施)系统的基础上,重点分析了几种流行的PKI信任模型,指出了它们的优缺点,并提出了自己的观点。  相似文献   

3.
为了保证信息传输的安全,目前通用的办法是采用建立在公开密钥体制KI)基础上的数字证书,对要传输的数字信息进行加密和签名。为了配合无线Internet技术的发展,又将公开密钥体制应用于无线环境。分析了无线公开密钥体制的结构,介绍了无线公开密钥体制的核心-无线认证中心的两种建立方法,尤其是扩展现有的两种建立方法,尤其是扩展现有的有线认证中心为无线认证中心的方法。  相似文献   

4.
公开密钥基础设施(PKI)简介   总被引:1,自引:0,他引:1  
随着网络技术和信息技术的快速发展,电子商务作为崭新的经营模式和理念已经被越来越多的人所接受,它已成为传统商务活动的一个重要补充,并彻底改变其贸易活动的本质。但是由于网络环境异常复杂、相关政策和法律法规的制订相对滞后等原因,电子商务的安全性仍然难以得到切实有效的保障。为了解决电子商务存在的安全问题,世界各国科技工作者经过多年不懈的研究,初步形成了一套比较完整的解决方案,  相似文献   

5.
徐庆征 《数据通信》2004,(3):33-35,39
公开密钥基础设施是目前保障大型开放式网络环境下网络和信息系统安全的最可行、有效的措施,是网络经济的制高点,也是推动互联网发展、保障事务处理安全、推动电子政务、电子商务、网上银行、网上证券等发展的支撑点。本文介绍了公开密钥基础设施的系统组成,对其体系结构进行了分析研究,并结合我国国情提出了发展方向。  相似文献   

6.
利用SPKI委托证书实现分布式访问控制   总被引:2,自引:0,他引:2  
传统的访问控制技术已经无法满足大规模、跨域范围分布式应用的安全需要。本文从分析简单公钥基础设施(SPKI)委托证书满足分布式访问控制的几个基本特征出发,描述了证书的结构和五元组压缩规则,给出了采用委托证书的访问控制实现模型,最后简单讨论了委托证书链的搜索决定算法问题。  相似文献   

7.
8.
公钥基础设施(PKI)基于公钥密码原理和技术,提供身份认证、机密性、数据完整性、不可否认性和安全时间戳等安全服务,是现阶段网络信息安全问题的综合解决方案。本文在对PKI的基本原理、技术标准、实施细节进行深入研究的基础上,主要论述PKI的组成、功能、相关标准以及PKI系统的主要应用。  相似文献   

9.
公钥基础设施及数字证书技术   总被引:2,自引:0,他引:2  
杨义先 《世界电信》2001,14(8):13-17
本文介绍了公钥基础设施的组成和各部分的功能,数字证书的概念、结构和存放方式,以及用户注册和证书的签发、查询、管理等。文章最后在谈及认证机构的安全管理时,列举了认证机构面临的主要威胁和应采取的防范措施。  相似文献   

10.
第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输层安全协议(TLS)进行相应的改进,采用安全高效的数字签名算法--椭圆曲线数字签名算法,PKI能够为3G用户和服务器之间提供真正的端到端安全。  相似文献   

11.
我国电子政务建设已经取得了很大的成绩,国家电子政务外网建设已经完成,电子认证体系的建设也已经完成,具备推广的条件,但从总体上看,我国电子政务建设仍存在比较大的问题。论文主要论述了国家电子政务外网认证体系推广的必要性,指出了推广过程中需要注意的问题。  相似文献   

12.
一个安全的企业域上的PKI建设方案   总被引:3,自引:0,他引:3  
PKI即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。为企业域上建立PKI提出了具体可行的建设方案,可以为用户生成加密证书和签名证书,并对其安全性进行分析。  相似文献   

13.
随着计算机应用系统的日益庞大,用户身份认证、访问控制和权限管理成为应用系统安全关注的焦点。如何结合PKI、PMI技术为应用系统提供一种统一的身份认证、授权管理和访问控制是论文想要探讨的问题。文中介绍了一种基于PKI的PMI授权管理访问控制模型,并提出了基于属性证书实现访问控制的方法。  相似文献   

14.
PKI技术的算法实现及体系结构   总被引:3,自引:0,他引:3  
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。  相似文献   

15.
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式和现状,论述了相应的升级解决方案,指出了升级的关键环节,并指明了开展该项工作需要注意的问题。  相似文献   

16.
分析了PKI签发机制相关标准存在的一致性问题,设计和实现了基于信息安全关键标准验证平台的仿真程序模块,并对证书格式、证书编码和证书更新时的有效性开展了标准一致性仿真验证。  相似文献   

17.
随着信息化技术的普遍应用,电子邮件几乎普及到每一个组织和机构,这种20世纪最伟大的发明之一,时至今日依然发挥着不可替代的信息交互作用。然而从这个发明诞生以来,垃圾电子邮件、病毒、攻击、篡改、冒名等一系列安全威胁时刻困扰着它的成长。对电子邮件的安全控制长期以来都是用户迫切需要得到改善的。文中通过使用抓包工具进行冒名邮件的实验,通过实验提出一种基于PKI架构的安全电子邮件,对各类研发机构有参考意义。  相似文献   

18.
电子认证服务业创新发展探讨   总被引:1,自引:0,他引:1  
自《电子签名法》颁布实施以来,从法律和政策上大力推动了电子认证服务业的发展,但目前仍存在着应用单一、数字证书无法通用等问题,抑制了行业的快速发展和网络信任环境的普及,因此需要从研究新的商业模式、拓展证书的应用和解决证书通用性等几个方面来推进电子认证服务业的快速持续发展。本文从数字证书的应用模式角度出发,阐述了如何更好的使用数字证书,使数字证书真正成为网络世界的身份证和通行证,以促进网络信任环境的建设和完善,促进电子政务和电子商务的发展。  相似文献   

19.
IBE-XKMS:一个基于XML的IBE密钥管理服务体系   总被引:1,自引:1,他引:0  
本文详细分析了基于身份的公钥加密体制(IBE)较PKI在XKMS方面的应用优势,提出了一个面向IBE的XKMS服务体系——IBE-XKMS,阐述了系统管理、身份认证、密钥生成、密钥管理等模块的功能架构以及系统服务的逻辑关系,设计了4类IBE密钥服务,除实现基本的XKMS密钥操作接口外,还设计了支持零客户端安全应用开发的数字信封和数字签名等服务接口,为下一代网络开发环境提供了一个完整的IBE密钥管理服务解决方案。本文实现了一个IBE-XKMS原型系统,并给出IBE-XKMS和PKI-XKMS在密钥服务响应时间和SOAP消息通信量等方面的测试结果,测试结果体现了IBE-XKMS的性能优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号