PKI安全认证体系的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

!#$%$&’!#$&$&#()!!$’&!#&!&*!&+’&,&!+’&!!-*./0./0./0./0./012.304.,5,67***2***&&$,’5-!-%$&!%$#89:9;=?@./0A9=B919CD@D=;CD?E2=DC9=CB9FG2HIAD$JDE&!GKL;$M9&L20NBE!&!#$%&#’%&(%)*+)%&,#’-%+./01&-’(23#’-%+#45%,61’-+78&-9.%1’:;/’=-#%’%+7+-?/&-’(5:/+791.-0:1#+’&,&5:-+#!!@/6’!%)5%,61’/&.0-/+0/5:/+791+-?/&-’(%)*+)%&,#’-%+A/0:+%4%7(5:/+791.-0:1#+’&!!-5:-+#!#$%&’$2:;MDEO?@:9=B9DE@;:CB=CB9./0=;E?@@9P;EQMDEO:?@:9=BDCQ:9RD=9;==?ODESC?OD@@99EC:9=BDCQO9$P;EO:C?OD@@99ECB:9:P;DETQDE=TBODES;BC9ECD=;CD?EO;C;DEC9S;TDCQO;C;UDR;=QS9CCDESBEO9ED;JT9:9=BDCQCDP9:C;PU;EO;==9::=?EC?T9C=+49:9RD=9?@:9=B9=9CD@D=;CD?EP9S9:P;DEC9=E?T?SQ?@;J?R9$P9ECD?E9O:9RD=9;O?UC9OC?:9R9J9=?P9C9P;DEP9;E:C?SB;;EC99C9E9CV?MVDC:;@9DE@?P;CD?ES;OB;TTQ+4D:U;U9;::CBOD9O./0:9=B9=9CD@D=;CD?E;=DC9=CB9P?O9T9PU;CD=;TTQ?EC9J;:D:?@;E;TQ:DES;J?BC9WD:CDES./0=9CD@D=;CD?E;=DC9=CB9UBC@?V;OE;CD?E;T$T9R9T./0:9=B9=9CD@D=;CD?E;=DC9=CB9+()*+,%-#./012.30A9=B919CD@D=;CD?E2=DC9=CB93?O9T**0EC9E9C0EC9E9C0EC9E9C0EC9E9C./0.BJTD=/9Q0E@;:CB=CB9./0./0IT?J;T4B:CH9CV?MI4H./0./0$%!#$&$%!#./012./0./0./0./0./01212./012$’$’$%12./0./012./0./0./0./0121212$’$’(%./0121212./012./012./0./012121212%!&%./0***!###!$%%!#&!#’&!&%(#’#’(#’)*+,!*+,#$#*+,*+,!*+,##*+,#####*+,!!#$*+,*+,#*+,*+,%#’!#’%#’$%&!#’!&!&%#’$-#’%$#’!%&!#’!-&!-$*+,*+,########*+,#*+,#$#*+,*+,!%&$’(*+,*+,#)#*+,)#)#*+,#)#)#*+,)#*+,#*+,)#*+,#*+,)###.)#*+,*+,##’!#’%#’$#’!#’%#’$*+,#&!*+,##&/*+,##&!&/)#)#*+,012’345’6789:*+,*+,*+,)#*+,)#)#)#*+,#*+,)#*+,;%!%/!#!#$%$%&$%&$%&’$%&$%&$(&$%&!&’#$%$%&)*!%(!!!$%&!+,!+,#+!+!$,-$.!/$,-$!+,.!/$%$%&$&01213415!.(!&!#(%$(&’$%&$%&&678$%&$%&$(&9!$%&$%!$(&!$%!!!$%!!$%!$%&$(&$%&$(&$%&$%&$(&$(&!!+,#$$:$$%,-$!&)$%&$%&;$(&$%&;$(&$%&;$(&$%&;$(&$%&;$(&$%&$%&$%&;$(&$%&;$(&$%&;$(&$&01213415!.(!&*#$%$%&$%&!#$%&$!%=)$%&???!#!#$%!#!#!#!#!#!#!#!#$%!#&!’(’!#!#’)*’)’+,-./.01-.23!24.0.+5’!’+,-./.01-.23!,10-.0+*-1-+6+3-’!*!#7’)!#’)8!#9’)!#’)’)’)’!’!*’):’)’);)*’)*’)=’)&’)!#*’)*’)’)$’)!#’)’)’)’)’)&!#’)!#!’)’)#’)$!#%’)!#!#!#!#%;?2,32@?+.3A4226B!#)CD+5-.232/E,D5-13FG14D+HB’266D3.01-.2352/-I+)’(9JJ%$B9?+F+,14,.FK+’+,-./.01-.23)D-I2,.-L#3.-.1-.M+13FN+6235-,1-.23;+O2,-N,1/-;BP*)Q4+0-,23.0(+551K.3K)5520.1-.239JJJB:R2D54+L;B#3-+,3+-SB=JT!DA4.0+L#3/,15-,D0-D,+’+,-./.01-+13F’;U!,2/.4+5*B;?’9=T%TTTBB!#’)HB9JJ%%B=?1,,+44*B)3#3-+,3+-)--,.AD-+’+,-./.01-+!,2/.4+/2,)D-I2,.V1-.23Q7WUBI--O77XXXB.+-/B2,K9JJ%YJ%B$B!#!(#HB9JJ999%9B8B!#HB9JJ:8BZN1M.FNBE+5-*I2X!#!,26.5+,.FK+),0I.-+0-D,+U.3[5’+,-./.Y01-+/,26(D4-.O4+G+3F2,5HB#3-+,3+-@++[9JJJBTB@+AHB9JJ9%:%%9J=8Y9J$B%JB!#HB9JJ:ZB%%B’)HB9JJJ:$TZ8YTJB%9B#3-+,3+-SB=JT!#HB9JJ:9J9T8YTTB%:B!#(B9JJB%B!#&B9JJJYJTB%T8%Y%TYJ:%9JJ=PKI安全认证体系的研究作者:张仕斌,何大可,代群,ZHANGShi-bin,HEDa-ke,DAIQun作者单位:张仕斌,ZHANGShi-bin(西南交通大学,信息安全与国家计算网格实验室,四川,成都,610031;成都信息工程学院,计算机系,四川,成都,610225),何大可,HEDa-ke(西南交通大学,信息安全与国家计算网格实验室,四川,成都,610031),代群,DAIQun(成都信息工程学院,计算机系,四川,成都,610225)刊名:计算机应用研究英文刊名:APPLICATIONRESEARCHOFCOMPUTERS年,卷(期):2005,22(7)被引用次数:12次参考文献(14条)1.RForno.WFeinbloomPKI:AQuestionofTrustandValue20012.FederalBridgeCertificationAuthorityInitiativeandDemonstrationReportDraft20003.HOUSLEYR.InternetX509PublicKeyInfrastructure,CertificateandCRLProfiles19994.冯运波.任金强.杨义先传统PKI与桥CA认证体系2001(01)5.FarrellSAnInternetAttributeCertificateProfileforAuthorization20016.李俊娥.王娟PKI与PMI联合安全认证系统及其设计[期刊论文]-计算机应用2002(12)7.吴亚非中国PKI事业发展概况[期刊论文]-信息安全与通信保密20038.DavidDTestShowPKIPromise:BridgeArchitectureLinksCertificatefromMultipleVendors2000(04)9.徐锋.吕建Web安全中的信任管理研究与进展[期刊论文]-软件学报200210.吴宙PKI系统网络安全认证技术[期刊论文]-计算机安全2003(08)11.徐志大.南相浩认证中心CA理论与开发技术[期刊论文]-计算机工程与应用2000(09)12.王建业.周振国.陈森发InternetX.509PKI深入讨论与分析[期刊论文]-计算机应用研究2003(02)13.谢冬青.冷健PKI原理与技术200414.张凯.荆继武信息安全基础中的核心--PKI技术2000相似文献(10条)1.期刊论文江为强.陈波PKI/CA技术的起源、现状和前景综述-西南科技大学学报(自然科学版)2003,18(4)随着网络技术的发展,网络安全问题越来越受关注,公开密钥基础设施(PKI)技术为全面解决网络安全问题提供了可行方案.各国政府先后提出了自己的PKI体系统结构及其工作原理.回顾了PKI/CA技术的起源,分析了PKI/CA的基本原理,阐述了PKI/CA的国内外应用现状及其应用前景,并描述了PKI领域存在的问题.2.学位论文陈燕PKI中CA构建方式的研究2006目前在网上银行、电子商务、电子政务等系统中越来越多的使用基于公开密钥基础设施PKI(PublicKeyInfrastructure)的安全策略。PKI是利用公开密钥理论和技术建立的提供安全服务的基础设施,可以作为支持身份认证、完整性、保密性和抗否认性的技术基础。而PKI的核心就是认证中心CA(CertificateAuthority),CA作为一个可信的第三方为所有用户签发身份证明证书,并负责颁发、管理和撤销证书。根据CA和用户之间以及各CA之间不同的信任方式构成各种PKI信任模型。CA的数量、分布、等级关系及交叉认证方式等组成了CA的构建方式,CA构建方式严重影响着PKI信任模型的性能指标,因此CA的构建方式是影响PKI建设发展的重要因素。本文围绕着PKI基本体系和几种常见PKI信任模型以及各种模型中CA的构建方式展开了讨论和研究。回顾了PKI的发展历史,较完整的分析了PKI体系的组成和所提供的核心服务。对严格层次信任模型、网状信任模型、混合信任模型、桥CA信任模型、Web信任模型以及以用户为中心的信任模型进行了详细的研究和分析,总结了这几种常见PKI信任模型的优势和缺点,讨论了这些信任模型中由于CA构建方式不同而存在的效率和安全上的问题。归纳了CA不同的构建方式对PKI信任模型性能的影响,提出了建立新的PKI信任模型时应充分考虑和着重解决的CA构建问题。分析研究了我国CA建设的现状以及存在的问题,讨论了解决这些问题的方向,同时展望了PKI建设与CA构建继续研究的方向。本文的创新点主要有两点。一是提出了一个新的PKI信任模型——环形信任模型,它继承了网状信任模型信任安全性高、信任域扩展灵活和信任关系可传递等优点,并改进了网状信任模型在信任路径构建较复杂、证书路径过多过长以及信任关系处理困难等方面的问题。另一个创新点是提出了在各种PKI信任模型中,建立相应的CA保护机制的想法。当各种CA遭到破坏时,启动相应的保护机制,使得该CA下的信任域继续有效,降低了因CA遭受破坏后带来的危害。3.期刊论文朱兴荣.ZHUXing-rong数字校园PKI/CA认证体系的规划和建设-电脑知识与技术2008,3(19)文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型.最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析.4.学位论文张志鹏PKI互联互通中交叉认证和桥CA的研究2004PKI

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功