收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于PKI规范的CA系统的设计与实现

杨勇华  
【摘要】: 随着计算机和通信技术的发展,计算机对于人们的生活和工作变得越来越重要,如今网上购物、电子交易、网上炒股等已经十分普及。现代计算机和信息技术在改变人们的生活方式和提高企业的生产效率的同时,也给人们留下了信息安全的隐患。 为了解决各种信息及网络安全问题,人们提出了各种不同的技术和标准。如防火墙、入侵检测系统等就是为了防止黑客入侵,保证主机系统安全的重要技术。同时由于Internet的开放性以及协议本身存在的安全缺陷,对此人们对网络的安全传输进行了大量的研究,网络传输的安全研究主要是为了保证数据在网络上传输时,不被窃听,不被篡改,即提供数据的机密性和完整性。目前针对不同的网络协议层,有了相应的安全协议标准。如IPSec协议就是通过在网络层对数据包进行加密,来保证数据传输的机密性和完整性,而SSL协议则是在传输层加密数据包来达到上述目的。 为了实现安全服务,必须要有相应的设施来提供服务。公钥基础设施(PKI,“Public Key Infrastructure”)就是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。目前的PKI技术通过利用公钥理论和技术,来建立提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。PKI的关键组件由数字证书认证中心CA、审核注册中心RA(Registration Authority)、密钥管理中心KM(Key Manager)等组件组成。作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。如何推广PKI应用,加强系统之间、部门之间PKI体系的互通互联,已经成为目前PKI建设亟待解决的重要问题。 因此基于PKI规范的CA安全认证系统的开发和使用,对于解决在Internet网上进行数据传输时遇到的传输安全问题、数据的完整性问题、身份认证问题、交易的不可抵赖问题等具有重要的意义。 本文就是以PKI规范、PKCS协议族为基础,设计并开发了一套CA系统,系统的结构以层次结构设计。在设计和实现过程中我们使用了各种有效的方法,以尽可能的减少各系统组件的耦合性,从而提高了系统的交互性、扩展性以及可维护性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨建伟,杜艳平,孙健;分布式信息共享技术的研究[J];太原重型机械学院学报;2004年03期
2 吴海涛,郭丽红;轻量级目录访问协议分析与安全检测[J];南京工程学院学报(自然科学版);2005年01期
3 高毓航,龚俭;基于LDAP目录服务的PKI证书库研究与设计[J];计算机工程;2000年S1期
4 孙健,唐堃,王运霞;中国铁路信息共享技术研究和实现[J];计算机工程;2004年20期
5 毛幼菊,章文强;一种用于Internet的高效实时音像通信系统的研究[J];计算机系统应用;2004年09期
6 关勇,刘建国,陈葆珏;轻量级目录访问协议研究与系统实现[J];计算机研究与发展;1998年10期
7 何蕾 ,王凌燕;利用目录服务器帮助改进PKI密钥管理 扩展LDAP服务器功能[J];计算机安全;2005年05期
8 李蒙蔚;ISO颁布第二版《质量体系注册机构名录》[J];电子质量;1994年01期
9 黄彦;基于LDAP技术的大规模电子邮件服务解决方案[J];江苏理工大学学报(自然科学版);2001年04期
10 赵文,戴宗坤;WPKI应用体系架构研究[J];四川大学学报(自然科学版);2005年04期
11 李蒙蔚;IS○质量体系注册机构名录[J];电子标准化与质量;1994年01期
12 沈士根,汪承焱,谭召均;网络安全的基础——PKI[J];嘉兴学院学报;2004年03期
13 王五一,唐刚,张勇敏;谈信息加密及对称密钥加密技术[J];计算机应用研究;1999年12期
14 陈亚楠;;PKI技术及应用[J];华南金融电脑;2008年12期
15 胡伟清,童春杰,陈德人,李子臣,寇卫东;基于Web Services的安全数字水印方案[J];浙江大学学报(工学版);2004年11期
16 张元茂,刘玓;PKI中RA的功能模型及一种实现方式[J];成都信息工程学院学报;2005年01期
17 蒋定德 ,陈运 ,陈伟建;PKI机构证书撤销的研究[J];信息安全与通信保密;2005年03期
18 孟彦;侯整风;;基于SSL/TLS的安全文件传输系统[J];计算机技术与发展;2006年05期
19 谭文学;张健钦;王细萍;;密码中间件CAPICOM的应用研究[J];微计算机信息;2006年33期
20 ;国际动态[J];电子标准化与质量;2000年03期
中国重要会议论文全文数据库 前10条
1 徐向阳;吴晓峰;;P2P网络中证书库系统的研究与设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
2 金仑;谢俊元;;数字认证中心“一证通”机制的原理和实现[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
3 金仑;谢俊元;;数字认证中心“一证通”机制的原理和实现[A];'2005数字江苏论坛电子政务与地理信息技术论文专辑[C];2005年
4 蔡小虎;钱世德;;关于电子商务两大基本协议SSL和SET的对比与分析[A];第14届全国计算机安全学术交流会论文集[C];1999年
5 蒋继娅;刘彤;李瑛;胡祥义;;基于智能卡和一次性口令技术的身份认证方案研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 宣蕾;邢海龙;闫纪宁;;基于CPK认证技术的智能卡设计[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
7 谢冬青;夏钢强;范强;;基于SPKI/SDSI证书的分布式安全访问控制模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
9 王伟;;PKI技术及其在企业办公中的应用[A];海南省通信学会学术年会论文集(2005)[C];2005年
10 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 张闻宇;高级加密标准的分析[D];山东大学;2007年
2 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年
3 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年
4 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
5 董攀;自组织的MANET密钥管理机制研究[D];国防科学技术大学;2006年
6 贺金鑫;安全组通信中数据源认证问题的研究[D];吉林大学;2008年
7 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
8 杨铭熙;移动自组网安全路由技术的研究[D];武汉理工大学;2007年
9 金海旻;可认证密钥交换研究[D];中国科学技术大学;2010年
10 崔巍;用本体实现地理信息系统语义集成和互操作[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 杨勇华;基于PKI规范的CA系统的设计与实现[D];浙江大学;2004年
2 郭丽红;轻量级目录访问协议分析与安全检测[D];长春理工大学;2004年
3 朱亚兴;网上应用管理系统的设计与实现[D];哈尔滨工程大学;2004年
4 孙健;分布式信息共享平台技术及其实现[D];铁道部科学研究院;2003年
5 刘尽辉;数字化校园中的目录服务[D];大连理工大学;2003年
6 陈颖行;分布式目录服务及其在信息系统中的应用[D];大连理工大学;2003年
7 王治国;PKI技术在国家烟草一号工程中的设计和实现[D];湖南大学;2006年
8 魏艳梅;基于Globus采用Java和OpenSSL实现管理网格安全证书的研究[D];青岛理工大学;2009年
9 郑少鹏;统一身份认证系统[D];广东工业大学;2003年
10 王新文;多级网络证书认证系统技术研究[D];北方工业大学;2008年
中国重要报纸全文数据库 前10条
1 中国PKI论坛 关振胜;PKI应用体系架构[N];计算机世界;2002年
2 吴霄鸫;PKI/CA——支撑GTN的基石[N];网络世界;2002年
3 张文龙 潘宜平 林世雄;域名注册机构商标侵权案[N];福建日报;2007年
4 张文龙 潘宜平;厦门查处域名注册机构商标侵权案[N];中国工商报;2006年
5 商周;网络“地产荒”即将到来[N];人民邮电;2007年
6 傅贵;美国如何管理注册安全师[N];中华合作时报;2003年
7 罗小卫;一元域名 真实的谎言[N];财经时报;2007年
8 本报记者 汤铭;网上银行数字证书很安全[N];计算机世界;2009年
9 本报记者 邹大斌 特约撰稿 彭文波;PKI应用驶入快车道[N];计算机世界;2003年
10 邓济民;无线实名:要竞争还是要垄断[N];中国经济时报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978