期刊文献+

PKI系统的应用互操作评估 被引量:1

PKI application interoperability evaluation
下载PDF
导出
摘要 介绍了PKI技术中互操作问题的研究现况,从PKI互操作性与PKI互操作能力的关系入手分析互操作问题,提出一种互操作性评估模型.通过对参与互操作的PKI应用和PKI服务进行互操作能力评估的方法,来提高PKI系统互操作性,解决应用互操作问题.该模型为现有的PKI系统指出了互操作能力改进的方向,有利于建设具有全面互操作能力的PKI系统. In this paper we describe the development of PKI interoperation and analyze the differences between interoperability of PKI transaction and interoperability of PKI entity.We propose a new model of PKI evaluation,which can be used to evaluate the interoperability of PKI entity.The model represents a way to promote interoperability of PKI entity and can be used to construct PKI entity with total interoperability.
出处 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第6期824-830,共7页 Journal of the Graduate School of the Chinese Academy of Sciences
基金 信息安全国家标准制修订工作项目《PKI系统互操作性评估准则》 电子信息产业发展基金资助
关键词 PKI 互操作性 评估 PKI interoperability evaluation
  • 相关文献

参考文献17

  • 1ITU - T. Recommendation X. 509 : Information technology - open systems intereonneetion - the directory : authentication framework [ S ]. 2005:08/05.
  • 2Cooper D, Santesson S, Farrell S W, et al. Internet X. 509 public key infrastructure certificate and certificate revocation list (CRL) profile [ S]. RFC5280. 2008 -05.
  • 3Myers M, Ankney A, Malpani A, et al. X. 509 intemet public ley onfrastructure online certificate status protocol[ S]. RFC 2560. 1999 - 06.
  • 4Chokhani S, Ford W, Sabett R. Intemet X. 509 public key infrastructure certificate policy and certification practices framework. RFC3647. 2003 : 11.
  • 5公钥密码系列标准[S/OL].http://www.rsa.com/rsalabs/node.asp.9id=2124.
  • 6Steven L. PKI interoperability framework [ S/OL]. [ 2010-02-20 ]. http ://www. pkiforum, org/pdfs/PKIInteroperabilityFramework, pdf.
  • 7Burr W, Dodson, Nazario N, et al. Minimum interoperability specification for PKI components, Version 1 [ S ]. NIST Special Publication, 1998.
  • 8冯登国,吴志刚,荆继武.PKI组件最小互操作规范[S].国家标准GB/T19771-2005.
  • 9电子认证服务许可证[EB/OL].[2010-02-20].http://www.miit.gov.cn/nl1293472/nl1294912/nl1296542/12126363.html.
  • 10国家信任源根CA中心[EB/OL].[2010-02-20].http://www.rootca.gov.cn/.

同被引文献7

  • 1李鹏,张昌宏,周立兵.基于交叉认证的PKI信任模型研究[J].计算机与数字工程,2010,38(12):100-103. 被引量:3
  • 2刘真,史瑞芝,魏斌,等.数字印前原理与技术[M].北京:解放军出版社,2003.184-191.
  • 3谢冬青 冷健.PKI原理与技术[M].北京:清华大学出版社,2003,12..
  • 4KAUFMANCharlie,PERLMARadia,SPECINERMike.网络安全--公共世界中的秘密通信[M].2版.许剑卓,左英男,等,译.北京:电F工业出版社,2004:238-239.
  • 5HAIDAR A N, ABDALLAH A E. Formal Modelling of PKI Based Authentication [J]. Electronic Notes in Theo- retical Computer Science, 2009, 235:55 -70.
  • 6ALTERMAN Peter. The U. S. Federal PKI and the Feder- al Bridge Certification Federal Bridge Certification Au- thority [J]. Computer Networks, 2001, 36 ( 6 ) : 685 -690.
  • 7梁威.新解“按需”与“出版”——按需出版的发展要攻克需求与技术瓶颈[J].出版广角,2012(8):48-49. 被引量:2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部