共查询到20条相似文献,搜索用时 62 毫秒
1.
PKI/CA交叉认证体系 总被引:4,自引:0,他引:4
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务.分析我国CA认证体系现状,介绍了不同的PKI(公钥基础设施)交叉认证体系的各种模型以及它们各自的优缺点,进而说明了建立基于BCA的PKI交叉认证体系的必要性. 相似文献
2.
3.
在大规模PKI系统中跨域建立证书信任时,为提供高效的证书路径发现及认证算法,基于缓存机制提出了一种系统、灵活的认证框架.该框架模型对于短期缓存认证提出一次一密以提高安全性;对于较长时期的证书缓存提出证书可靠性指数概念,让用户可在安全和效率间权衡.扩展证书缓存及证书可靠性指数到CA间的认证,满足实际网络环境需要,提高了认证效率,消除了上层CA证书验证服务时存在的性能瓶颈问题. 相似文献
4.
文章提出了改进的增量CRL机制,在Delta-CRL的发布周期内,CA发布Base-CRL和Delta-CRL,用户除初始化外,其他时刻只下载Deha-CRL即可,可在客户端重构完整的CRL.与传统增量CRL相比,能够有效减少CRL的下载尺寸,降低通信载荷,提供更为及时的证书撤销信息,而不会增加平均请求率. 相似文献
5.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
6.
公钥基础设施的设计与解决方案 总被引:2,自引:1,他引:1
孙玉美 《河南科技大学学报(自然科学版)》2004,25(3):52-55
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。 相似文献
7.
公开密钥体制(PKI)作为确保电子商务领域内商家和用户信息安全的主要技术手段,已经得到了广泛的应用,CA作为其核心机构,承担着PKI中公钥合法性检验的责任,本文将首先阐述与CA相关的一些基本概念,然后着重介绍一个电子商务邮件系统CA的设计与实现。 相似文献
8.
安全中间件是解决网络安全复杂性的有效方法,当前安全中间件都是建立在PKI技术的基础上.与PKI系统相比,CPK是一种更适合于有序世界的新的密钥管理体制.本文在CPK技术的研究基础上,结合OpenSSL提出了基于CPK的安全中间件的实现方法. 相似文献
9.
基于PKI的CA认证中心的搭建 总被引:2,自引:0,他引:2
随着网络的普及和人们对网络信息的安全性要求的日益增加,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了PKI系统的组成,实现的各种功能,具体讨论了基于PKI思想的CA认证中心的一种搭建方式,其中包括了CA服务器的搭建,证书的发布和作废等。此外对CA的信任模型也作了讨论。 相似文献
10.
11.
XingLan Zhang 《科学通报(英文版)》2009,54(12):2018-2021
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator. 相似文献
12.
针对资源受限的计算环境,提出了一个快速公钥密码算法。该密码算法通过使用一个特殊的矩阵分解问题从而避免了在加解密过程中使用计算量较大的模指数运算,因而具有更高的计算效率。分析指出:密码的安全性与整数分解问题有关,但是并不等价于整数分解问题。该密码算法由于使用了特殊的矩阵分解问题,能够抵抗各类私钥恢复攻击和格攻击,因此是一个快速高效的公钥密码。 相似文献
13.
为了改善公共无线局域网切换延时对通信业务质量的影响并保证通信安全,提出一种无线局域网快速切换认证机制.该机制在Hwang-Yang动态密钥分发机制的基础上利用自我加密方法设计了无线局域网快速切换认证机制.分析表明,该机制在保证安全性的同时,在用户初次建立连接和切换的时候,分别需往返一次认证消息即可完成身份的相互认证以及密钥的分发.在进行切换的时候,用户无需和认证服务器进行交互,减少公共无线局域网切换延时. 相似文献
14.
基于双线性对的域间认证与密钥协商协议 总被引:1,自引:0,他引:1
结合代理签名和签密方案的特点,以双线性对为工具,设计了一个域间电子商务的认证与密钥协商协议。该协议能够实现移动用户与服务提供商之间的双向认证和移动用户的匿名性,并且会话密钥保持了新鲜性,做到一次一密钥,保证了协议的公平性和实用性,能够克服重放攻击、拒绝服务攻击、中间人攻击和密钥泄漏假冒攻击。 相似文献
15.
一种基于ECDLP有身份认证的ECDH密钥协商方案 总被引:2,自引:2,他引:0
为了解决ECDH(elliptic curve key agreement scheme-diffice-hcllman version)密钥协商方案中,通信双方在公开信道上通过协议协商会话的临时密钥及双方都不能识别对方身份的问题.在研究ECDH密钥协商算法的基础上,提出了一种基于安全椭圆曲线离散对数问题的有身份认证的ECDH密钥协商方案.该方案可以实现密钥协商双方的双向身份认证,有效地防止了中间人的攻击.通过对密钥协商消息的双重保护,实现了公开信道上安全通信. 相似文献
16.
目前大多数基于无证书的移动IP注册协议需要复杂的双线性对运算,这使得移动IP的注册过程开销较大,效率较低,不利于实时通信。基于无对运算的无证书签名方案,提出了高效安全的移动IP注册协议。由于在注册的过程中省去了复杂的对运算,所以减少了注册时间,提高了注册效率。此外,该协议通过在注册过程中用移动用户的临时身份代替真实身份实现了用户匿名性;通过使用临时随机数Nonce可以抵抗重放攻击。安全性分析的结果表明所提出的协议是高效的、安全的。此外,与同类协议进行的安全和性能比较结果证明在能提供同样高的安全性能级别的协议中,该协议所设计的IP注册过程的时延是最短的。 相似文献
17.
口令认证密钥交换协议能使共享低熵的通信方在开放的网络中建立安全的会话密钥,基于Gorce-Katz框架提出了基于格的两方口令认证密钥交换(password-based authenticated key exchange,2PAKE)协议,协议采用具有近似平滑投射哈希函数(approximate smooth projective Hash,ASPH)性质的选择明文攻击(chosen plaintext attack, CPA)安全的和带有标签的选择密文攻击(chosen ciphertext attack, CCA)安全的密码体制,利用平滑投射函数的纠错性生成随机参数,通过伪随机函数计算会话密钥;与同类协议相比,该方案降低客户端密钥长度,减少服务器端投射密钥的生成次数,具有较高的效率以及完美前向安全性,在抵抗量子攻击的同时可实现显式双向认证。 相似文献
18.
为了保证无线Mesh网络中移动客户端能够安全快速通过认证,提出了基于Diffie-Hellman算法的快速接入认证和切换认证两种方案。在接入认证方案中,Mesh客户端通过预分发的标签经4次握手完成首次接入认证后,计算用于切换认证的共享密钥,并将密钥预分发给切换的目标接入点。客户端在后续的移动过程中,利用共享密钥经3次握手完成双向认证,认证过程无需认证服务器的参与。对上述两种方案的安全性和性能代价进行了分析,结果表明新提出的两种认证方案的通讯代价和计算代价更小,具有认证时延短、认证效率高的优点,且在网络合法用户可信的前提下是安全的。 相似文献
19.
曹阳 《成都理工大学学报(自然科学版)》2021,48(4):505-512
针对密钥协商中的安全性问题,结合混沌映射良好的密码特性,提出了一种基于扩展混沌映射的动态身份认证密钥协商协议.协议进行密钥协商时,用户的身份是动态变化的,在实现用户匿名同时,能抵抗冒充攻击和重放攻击;协议执行过程中没有使用时间戳和对称、非对称加/解密算法,降低了协议执行时计算的复杂度,提高了运行效率;安全性基于扩展切比... 相似文献
20.
分析了常见的密钥协商协议,基于同态加密机制和NTRU公钥密码体制,提出了基于NTRU的可认证同态密钥协商协议.该协议建立的会话密钥是可认证的、等献的和前向保密的.和基于其他公钥密码体制的密钥协商协议相比,所提出的密钥协商协议的效率和安全性都有所提高.使用改进的BAN逻辑对协议进行形式化分析,证明了协议的安全性 相似文献