期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
一种入侵容忍的CA方案 被引量:65
1
作者 荆继武 冯登国 《软件学报》 EI CSCD 北大核心 2002年第8期1417-1422,共6页
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领... CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 展开更多
关键词 入侵容忍 弹性 ca 数字签名 RSA 公开密钥密码算法 信息安全
在线阅读 下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
2
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ECC) 门限数字签名 认证中心(ca)
在线阅读 下载PDF
基于证书权威(CA)中心的时间戳服务系统的实现 被引量:10
3
作者 朱国东 宁红宙 刘云 《中国安全科学学报》 CAS CSCD 2004年第12期87-90,共4页
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认... 介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。 展开更多
关键词 时间戳 证书权威 身份认证 身份鉴别 用户数据 数字签名 XML 服务系统 服务协议 信任
在线阅读 下载PDF
分布式CA下空间网络认证密钥安全度量方法 被引量:5
4
作者 罗长远 李伟 +1 位作者 李海林 蹇波 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2316-2320,共5页
基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门... 基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门限值、密钥更新周期等参数的设置情况,定量度量认证密钥的安全强度。通过分析系统门限值和密钥分量更新周期对安全强度的影响,给出了合理设置这两个网络安全参数的方法。 展开更多
关键词 空间网络 分布式ca 门限机制
在线阅读 下载PDF
传统PKI与桥CA认证体系 被引量:9
5
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
在线阅读 下载PDF
容忍入侵的CA方案设计与实现 被引量:1
6
作者 钱晓捷 赵亚涛 宋兵 《计算机工程与设计》 CSCD 北大核心 2011年第10期3262-3265,共4页
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产... 为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 展开更多
关键词 认证中心(ca) 数字签名 秘密共享 安全芯片 入侵容忍
在线阅读 下载PDF
一种安全高效的入侵容忍CA方案 被引量:7
7
作者 韩卫 白灵 《科学技术与工程》 2005年第12期819-823,共5页
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出... CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 展开更多
关键词 入侵容忍 ca 秘密分享 门限签名 RSA
在线阅读 下载PDF
国内CA建设的探讨 被引量:2
8
作者 王立萍 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第z1期719-722,共4页
CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了... CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了 CA发展中的一些问题 。 展开更多
关键词 认证中心 交叉认证 网上公证 数字证书
在线阅读 下载PDF
移动Ad Hoc网络分布式CA有效性研究
9
作者 王衡军 王亚弟 袁方 《计算机工程与应用》 CSCD 北大核心 2010年第10期88-90,159,共4页
由于自组织、动态拓扑等特点,移动AdHoc网络通常由分布式CA认证模型实现网络中节点之间的认证。由于认证在安全服务中的基础地位,有效的分布式CA模型对网络有效运行的意义重大。首先分析了分布式CA的组成结构与分布式CA证书管理与私钥... 由于自组织、动态拓扑等特点,移动AdHoc网络通常由分布式CA认证模型实现网络中节点之间的认证。由于认证在安全服务中的基础地位,有效的分布式CA模型对网络有效运行的意义重大。首先分析了分布式CA的组成结构与分布式CA证书管理与私钥元管理的有效性之间的关系。然后在NS仿真平台上模拟了分布式CA证书管理的过程,实验统计结果与理论分析结论基本一致。为达到移动AdHoc网络中分布式CA较高的有效性,该结论有助于移动AdHoc网络在初始化时确定和运行过程中动态调整分布式CA的结构。 展开更多
关键词 AD HOC网络 信任 门限方案 分布式ca 有效性
在线阅读 下载PDF
容忍入侵的RSA分步签名方案及其在CA中的应用 被引量:4
10
作者 吴郇 喻建平 伍忠东 《计算机科学》 CSCD 北大核心 2004年第11期83-85,共3页
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即... 本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。 展开更多
关键词 容忍入侵 私钥 签名 RSA 算法理论 ca PKI 名方 安全性 管理
在线阅读 下载PDF
一种原型CA系统的设计与实现 被引量:2
11
作者 张志斌 郭兴阳 +1 位作者 高峰 唐朝京 《计算机工程与应用》 CSCD 北大核心 2002年第19期43-44,80,共3页
该文提出了一种CA系统的原型,并对原型系统的基本功能与架构进行了探讨。论文还对系统的设计与实现的关键环节进行了阐述,包括数字证书的结构、编解码实现方法、基于WINDOWS2000Server的多线程编程实现等。
关键词 原型ca系统 设计 多线程 数字证书 轻量级目录访问协议 证书撤销列表 认证机构体系 信息安全
在线阅读 下载PDF
基于PKI/CA的中间件系统的设计与实现 被引量:2
12
作者 肖天威 张世永 钟亦平 《计算机工程》 EI CAS CSCD 北大核心 2006年第4期189-191,共3页
通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJ... 通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJB容器环境下使用了代理模式以及Interceptor的技术来实现了PKI/CA中间件,并且实践了PKI/CA中间件的即插即用。 展开更多
关键词 数字证书 公钥基础设施 认证中心 时间戳 分布式认证服务 J2EE
在线阅读 下载PDF
基于中国剩余定理的入侵容忍CA方案 被引量:1
13
作者 王世鑫 白汉利 刘吉成 《计算机工程与设计》 CSCD 北大核心 2006年第7期1274-1276,共3页
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。... 在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率。 展开更多
关键词 入侵容忍 中国剩余定理 CRT 门限数字签名 认证中心 ca
在线阅读 下载PDF
CA系统中RA中心的设计及实现 被引量:4
14
作者 李冬梅 《计算机科学》 CSCD 北大核心 2004年第4期198-200,共3页
本文就CA系统的RA系统的功能进行了介绍,详细分析了RA中心与CA中心的接口关系,软件设计上,通过运行环境、软件结构、算法说明、数据库结构、出错处理这五个方面解释了具体设计结构,本系统已在政府部门、武警部门使用,系统运行良好。
关键词 ca系统 RA中心 设计 网络安全 计算机网络
在线阅读 下载PDF
基于椭圆曲线的CA系统的设计与实现
15
作者 赵文华 张建林 +1 位作者 户占良 跟兄 《计算机工程与设计》 CSCD 北大核心 2008年第10期2545-2546,2594,共3页
在网上交易中,作为交易双方相互信赖的第三方,CA系统的主要用途是发放和验证数字证书。因此,保证CA系统的安全性具有十分重要的意义。椭圆曲线密码体制不仅具有密钥短和计算效率高的优点,而且能够提供最高的位安全强度。从实践的角度,... 在网上交易中,作为交易双方相互信赖的第三方,CA系统的主要用途是发放和验证数字证书。因此,保证CA系统的安全性具有十分重要的意义。椭圆曲线密码体制不仅具有密钥短和计算效率高的优点,而且能够提供最高的位安全强度。从实践的角度,运用系统的方法,在研讨当前CA系统基础之上,将椭圆曲线密码体制应用于CA系统。在目前的电子商务交易中,基于椭圆曲线的CA系统的设计与实现,为认证系统的设计提供了一种新的参考。 展开更多
关键词 椭圆曲线 认证机构 数字证书 数字签名 电子商务
在线阅读 下载PDF
基于openssl的CA认证及SSL加密通信 被引量:7
16
作者 郭靖 王营冠 《现代电子技术》 2012年第3期104-107,共4页
CA认证技术和SLL加密通信被认为是抵抗网络攻击的最有效手段。为了保证服务器之间通信的安全,采用基于openssl的CA认证中心生成CA证书和SSL加密通信的的方法,建立了一种服务器间安全通信的模式,使用C++和Java模拟实现了该方案,结果证明... CA认证技术和SLL加密通信被认为是抵抗网络攻击的最有效手段。为了保证服务器之间通信的安全,采用基于openssl的CA认证中心生成CA证书和SSL加密通信的的方法,建立了一种服务器间安全通信的模式,使用C++和Java模拟实现了该方案,结果证明了该方案的安全可靠性。最后还指出该方案的优缺点和改进的方法。 展开更多
关键词 ca证书 加密 数字签名 SSL通信
在线阅读 下载PDF
基于PKI技术的数字签名身份认证系统 被引量:44
17
作者 刘知贵 杨立春 +1 位作者 蒲洁 张霜 《计算机应用研究》 CSCD 北大核心 2004年第9期158-160,共3页
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书... 论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。 展开更多
关键词 公钥基础结构 数字签名 身份认证 ca
在线阅读 下载PDF
基于数字证书技术的增强型身份认证系统 被引量:14
18
作者 吕格莉 王东 +1 位作者 戴骥 邵自然 《计算机应用研究》 CSCD 北大核心 2006年第8期114-116,119,共4页
论述了一种基于数字证书技术的增强型身份认证系统,可以有效确认用户身份的真实性,抵御网络重放攻击及暴力攻击和防止网络窃听,灵活支持单向或双向的身份认证。
关键词 数字认证中心 证书 证书注销列表 数字签名 身份认证
在线阅读 下载PDF
一种基于Internet的电子政务安全解决方案 被引量:9
19
作者 王志明 李涛 +2 位作者 胡晓勤 刘颖娜 黄锐 《计算机应用研究》 CSCD 北大核心 2006年第3期102-104,共3页
提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性... 提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保电子政务系统日志的权威性、不可否认性以及完整性。 展开更多
关键词 身份认证 数字签名 灾难恢复 入侵检测 数字水印
在线阅读 下载PDF
远程教育管理系统的身份认证研究与设计 被引量:7
20
作者 刘青云 章剑林 商玮 《计算机应用研究》 CSCD 北大核心 2001年第8期44-46,共3页
着重论述了远程教育管理系统中的通讯双方的身份认证问题及相关技术 ,尤其是对于数字签名技术进行了比较详细的讨论。
关键词 远程教育管理系统 数字签名 加密技术 身份认证 计算机网络 智能卡
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部