期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于CA的电子印章系统设计与实现 被引量:22
1
作者 刘世栋 杨林 +1 位作者 侯滨 王建新 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-30,共5页
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA... 针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 展开更多
关键词 网络安全 签发中心 注册中心 电子印章 ca 系统设计 PKI信任体系模型 数字签名
在线阅读 下载PDF
分布式CA下空间网络认证密钥安全度量方法 被引量:5
2
作者 罗长远 李伟 +1 位作者 李海林 蹇波 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2316-2320,共5页
基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门... 基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门限值、密钥更新周期等参数的设置情况,定量度量认证密钥的安全强度。通过分析系统门限值和密钥分量更新周期对安全强度的影响,给出了合理设置这两个网络安全参数的方法。 展开更多
关键词 空间网络 分布式ca 门限机制
在线阅读 下载PDF
传统PKI与桥CA认证体系 被引量:9
3
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
在线阅读 下载PDF
PKI/CA技术综述 被引量:14
4
作者 江为强 陈波 《兵工自动化》 2003年第6期37-39,共3页
公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,... 公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA。客户即可使用该号通过目录服务器下载证书。1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究。我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 展开更多
关键词 公开密钥基础设施 认证机构 注册机构 LDAP 证书
在线阅读 下载PDF
一种CA私钥安全管理方案 被引量:9
5
作者 蔡永泉 杜秋玲 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1407-1410,共4页
CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密... CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作. 展开更多
关键词 认证机构 密钥管理 容忍入侵
在线阅读 下载PDF
国内CA建设的探讨 被引量:2
6
作者 王立萍 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第z1期719-722,共4页
CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了... CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了 CA发展中的一些问题 。 展开更多
关键词 认证中心 交叉认证 网上公证 数字证书
在线阅读 下载PDF
TWO-STEP MOBILE AGENT BASED AUTHENTICATION ARCHITECTURE:TOWARDS EFFECTIVE GRID AUTHENTICATION
7
作者 王海艳 王汝传 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第1期61-66,共6页
The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the... The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the same importance in the application of grid technology. As a critical component of grid security, the secure authen- tication needs to be well studied. In this paper, a two-step mobile agent based(TSMAB) authentication architecture is proposed based on Globus security infrastructure (GSI). By using mobile agent (MA) technology, the TSMAB authentication architecture is composed of the junior-authentication and the senior-authentication. Based on the design and the analysis of TSMAB model, the result shows that the efficiency of grid authentication is improved compared with the GSI authentication. 展开更多
关键词 AUTHENTIcaTION ARCHITECTURE GRID certificate authority(ca
在线阅读 下载PDF
多级桥CA模型构建及其LDAP服务器设计
8
作者 仲秋雁 李妍 《大连理工大学学报》 EI CAS CSCD 北大核心 2006年第4期588-593,共6页
为解决PK I信任体系互联互通问题,在对比分析现有PK I常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(m u ltileve l bridge certificate au thority,M BCA)模型.阐述了多级... 为解决PK I信任体系互联互通问题,在对比分析现有PK I常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(m u ltileve l bridge certificate au thority,M BCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PK I建设工程有所帮助. 展开更多
关键词 公钥基础设施 身份认证 轻量级目录访问协议 多级桥ca信任模型
在线阅读 下载PDF
基于类桥CA体系结构的证书路径构造方法
9
作者 徐蕾 高博 郑志勇 《沈阳航空工业学院学报》 2006年第5期48-51,共4页
分析已有证书路径构造方案,借鉴桥CA体系结构的构建思想,参考电话系统分区模式,提出了类桥CA体系结构。针对类桥CA体系结构特点,在证书路径构造中引入关系矩阵和证书路径库技术,使得构造的部分证书路径能够得到重用,优化现有证书路径构... 分析已有证书路径构造方案,借鉴桥CA体系结构的构建思想,参考电话系统分区模式,提出了类桥CA体系结构。针对类桥CA体系结构特点,在证书路径构造中引入关系矩阵和证书路径库技术,使得构造的部分证书路径能够得到重用,优化现有证书路径构造策略。该方法具有可扩展性,能够很好的适应PK I体系发展的要求。 展开更多
关键词 证书路径构造 ca体系结构 ca
在线阅读 下载PDF
基于CA的安全电子邮票系统研究 被引量:1
10
作者 沈天国 史伟民 《浙江理工大学学报(自然科学版)》 2010年第5期733-737,共5页
互联网为电子邮票系统提供依托平台的同时,也带来了严重的信息安全传输问题。针对这一制约邮政业务拓展的主要因素,研究了以第三方认证为核心的解决方案。采用椭圆曲线加密算法作为CA安全性的保证,并结合其认证机制,构建了基于CA的电子... 互联网为电子邮票系统提供依托平台的同时,也带来了严重的信息安全传输问题。针对这一制约邮政业务拓展的主要因素,研究了以第三方认证为核心的解决方案。采用椭圆曲线加密算法作为CA安全性的保证,并结合其认证机制,构建了基于CA的电子邮票系统框架;重点分析其中CA模块的功能流程、用户与邮局服务器之间的双向认证及信息传输。该系统实现了通信双方在交互过程中信息安全传输。 展开更多
关键词 电子邮票 椭圆曲线加密算法 数字签名 加密 认证中心
在线阅读 下载PDF
基于PKI/CA技术在矿区服务平台中安全管理的设计与实现 被引量:1
11
作者 史科蕾 石秋发 《煤炭技术》 CAS 北大核心 2013年第6期272-273,共2页
摘要由于矿区管理进程的加快和人民生活水平的提高,大力推进矿区信息化建设是提高矿区服务水平的重要物质基础和有效管理服务手段。由于矿区服务平台系统包含了大量驻区居民和单位的私密信息和重要联网信息,该系统能否实现安全运行,直... 摘要由于矿区管理进程的加快和人民生活水平的提高,大力推进矿区信息化建设是提高矿区服务水平的重要物质基础和有效管理服务手段。由于矿区服务平台系统包含了大量驻区居民和单位的私密信息和重要联网信息,该系统能否实现安全运行,直接关系到矿区服务水平的质量和居民的个人信息安全。 展开更多
关键词 PKI 数字认证(ca) 矿区管理
在线阅读 下载PDF
一种开放式PKI身份认证模型的研究 被引量:28
12
作者 周晓斌 许勇 张凌 《国防科技大学学报》 EI CAS CSCD 北大核心 2013年第1期169-174,共6页
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Cer... 分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。 展开更多
关键词 PKI OCSP ca 开放式身份认证
在线阅读 下载PDF
发展我国电子商务的对策研究 被引量:13
13
作者 袁京蓉 魏际刚 《中国软科学》 CSSCI 北大核心 2000年第5期62-66,共5页
电子商务以世人瞩目的速度发展 ,并且正在对世界经济产生着巨大的影响。本文通过对国内外电子商务的发展现状及我国发展电子商务必要性进行的分析,提出了我国发展电子商务过程中所必须解决的问题。
关键词 电子商务 互联网 认证中心 世界贸易组织 中国
在线阅读 下载PDF
基于PKI体系的矿山企业安全生产信息化管理研究 被引量:11
14
作者 张瑞 舒虹 《中国矿业》 北大核心 2017年第12期95-98,110,共5页
考虑到当前国内矿山企业的安全形势,大力推进矿山企业安全生产建设刻不容缓。通过统一的管理平台对矿山企业的安全生产进行有效的监控管理对于企业经济效益的提升有重要的作用,也是权衡企业现代化管理的重要标准。其中,以密码技术为核... 考虑到当前国内矿山企业的安全形势,大力推进矿山企业安全生产建设刻不容缓。通过统一的管理平台对矿山企业的安全生产进行有效的监控管理对于企业经济效益的提升有重要的作用,也是权衡企业现代化管理的重要标准。其中,以密码技术为核心的公钥基础设施(PKI)技术体系可以为企业安全生产信息化提供安全的网络环境。通过对安全生产信息化管理需求的分析,提出了基于PKI技术的矿山企业安全生产服务体系结构,并对核心部分证书管理、密码服务器进行了详细分析。该技术体系有效的实现了数据加密和用户身份的标识,有效解决了矿区安全生产管理平台的信息安全问题。 展开更多
关键词 公钥基础设施(PKI) 数字认证(ca) 矿区管理 信息安全 密码服务器
在线阅读 下载PDF
ECC应用于PKI之研究 被引量:5
15
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ECC
在线阅读 下载PDF
基于ECC的入侵容忍数字签字方案 被引量:5
16
作者 刘慧 喻建平 《兰州交通大学学报》 CAS 2006年第1期94-97,共4页
入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可... 入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可以避免密钥重构,防止了密钥的泄漏. 展开更多
关键词 椭圆曲线密码体制 数字签字 认证中心
在线阅读 下载PDF
一种基于格签名算法的数字证书方案 被引量:3
17
作者 李子臣 梁斓 孙亚飞 《密码学报》 CSCD 2018年第1期13-20,共8页
随着全球信息化时代的到来,学习、办公、生活中都离不开网络的使用.因此网络的安全问题也成为人们关注的焦点.数字证书的出现很好地解决了网络的身份认证问题,将用户身份与公钥通过权威第三方机构绑定到一起,从而证明了用户身份的合法性... 随着全球信息化时代的到来,学习、办公、生活中都离不开网络的使用.因此网络的安全问题也成为人们关注的焦点.数字证书的出现很好地解决了网络的身份认证问题,将用户身份与公钥通过权威第三方机构绑定到一起,从而证明了用户身份的合法性.数字证书认证技术更是为我国的电子政务与电子商务的安全保驾护航,因此,对数字证书的研究具有很大的意义.现有的数字证书系统中使用的签名算法大都是基于大数分解或者离散对数,而随着"量子计算机"的快速发展,这些签名算法都面临着巨大的安全威胁.针对这一问题,提出了一种基于格理论的数字证书方案.在方案中,可信第三方证书授权中心(certificate authority,CA)在证书签发过程中使用的签名算法是基于格理论的,其安全性是基于小整数解困难问题(small integer solution,SIS),并证明了基于该算法设计的证书是不可伪造的.这大大提高了证书的安全性.与传统的RSA、ECDSA证书方案相比较,本方案不仅可以抵抗量子攻击,而且在安全比特相同的情况下,具有更高的签名、验签效率.与以往的格签名方案相比,密钥以及签名值的尺寸更短,便于在证书中存储. 展开更多
关键词 数字证书 ca 格理论
在线阅读 下载PDF
DoD PKI分析和MLDA PKI体制
18
作者 刘世栋 杨林 王建新 《解放军理工大学学报(自然科学版)》 EI 2003年第5期16-21,共6页
公开密钥基础设施 PKI( Public Key Infrastructure)作为信息安全关键技术和安全基础设施越来越受到各国政府的重视。以美国国防部 Do D( Departmentof Defense)为例 ,阐述了其 PKI发展状况 ,详细分析了其体系结构、信息模型以及策略等 ... 公开密钥基础设施 PKI( Public Key Infrastructure)作为信息安全关键技术和安全基础设施越来越受到各国政府的重视。以美国国防部 Do D( Departmentof Defense)为例 ,阐述了其 PKI发展状况 ,详细分析了其体系结构、信息模型以及策略等 ,描述了 Do D PKI采用的关键技术及发展趋势 ,进而提出了一种适合多级别分布式应用 MLDA( Multi- Level Distribution Application)的 PKI信任模型体制 ,并对该体制进行简要分析。 展开更多
关键词 公开密钥基础设施 认证权威 信任模型 信任策略 多级分布
在线阅读 下载PDF
从《机关档案管理规定》分析水电企业电子档案有效性的技术应用 被引量:2
19
作者 郝春媛 《水电与新能源》 2019年第6期52-53,78,共3页
《机关档案管理规定》于2019年1月1日施行,本规定中首次明确了电子档案与传统档案具有同等效力,并对电子档案与信息化建设提出明确要求。根据水电企业档案现状,研究与落实档案“存量数字化、增量电子化”工作已成为档案信息化建设中重... 《机关档案管理规定》于2019年1月1日施行,本规定中首次明确了电子档案与传统档案具有同等效力,并对电子档案与信息化建设提出明确要求。根据水电企业档案现状,研究与落实档案“存量数字化、增量电子化”工作已成为档案信息化建设中重要内容,并通过对电子档案有效性的解读,提出了PKI/CA技术在水电企业电子档案有效性的重要应用。 展开更多
关键词 水电企业 档案 电子文件 ca认证
在线阅读 下载PDF
应用数字签名技术提高数据交换的安全性
20
作者 李曼 《煤矿机械》 北大核心 2003年第5期42-44,共3页
网络环境下应用程序的安全性至关重要。针对网络环境下数据交换的安全性课题 ,介绍了当前流行的数字签名和证书技术 ,并通过实例说明在应用程序中如何产生、使用数字签名和证书 ,实现用户和数据有效性验证 。
关键词 数字签名技术 数据交换 安全性 网络环境 数字证书技术 公钥 私钥 ca中心
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部