摘要
分析了公钥基础设施PKI的三种信任机制,指出PKI的核心是在互联网上建立信任,带有交叉验证的等级层次PKI模型是一种较好的PKI体系。
出处
《通信技术》
2000年第3期59-62,共4页
Communications Technology
参考文献4
-
1[1]CCITT Recommendation X.509/ ISO | IEC 9594 - 8 ,Information Technology - Open Systems Interconnection: 23~60
-
2[2]Moses T. Trust Management in the Public-key Infrastructure. Entrust Technologies White Paper, 1999:5~20
-
3[3]NIST PKI Technical Working Group. PKI Technical Specifications(Version 1), Part C:Concept of Operations—Section 4 PKI Certification Path Arehitecture,10~15
-
4[4]Adams C, Farell S. RFC2510 Internet X.509 Public Key Infrastructure Certificate Management Protocols, 1999:1~60
同被引文献12
-
1马海英.公钥基础设施中认证机构的设计与研究[J].安阳大学学报(综合版),2004(1):44-46. 被引量:2
-
2江为强,陈波.PKI系统中CA服务器的设计与实现[J].计算机与现代化,2004(5):60-63. 被引量:4
-
3钟迅科,张益新.公钥基础设施的架构及.NET下的设计开发[J].微机发展,2004,14(10):131-134. 被引量:3
-
4杜文杰,沙俐敏.电子支付平台数字证书申请系统设计与实现[J].计算机工程,2004,30(B12):599-601. 被引量:3
-
5李拥军,周文慧.企业级CA系统以及应用策略的研究与实现[J].计算机工程与设计,2006,27(15):2728-2730. 被引量:4
-
6张蕾,钱峰.一种PKI系统中CA间信任度的动态评估方法[J].安徽大学学报(自然科学版),2006,30(5):29-32. 被引量:2
-
7Bruce Schneier.应用密码学(协议算法与c源程序)[M].北京:机械工业出版社,2000.
-
8Adams C, Lloyd S. 公开密钥基础设施:概念标准和实施--信息与网络安全丛书[M].冯登国,等译.北京:人民邮电出版社,2001.
-
9赵红云,赵福祥,陈砚圃.轻量级目录访问协议在证书库中的应用[J].计算机应用与软件,2007,24(11):198-200. 被引量:3
-
10李新,张振涛,杨义先.PKI信任模式分析[J].信息安全与通信保密,2002,24(1):35-37. 被引量:5
-
1王弈.基于位置信息的可扩展PKI模型[J].计算机应用与软件,2007,24(10):81-83.
-
2石永革,黄艳.新型PKI模型X-PKI的研究[J].计算机工程与设计,2006,27(3):427-429.
-
3许钟,王小兵,黄勇,曹莉.结合指纹识别的电子印章系统的研究[J].计算机工程与科学,2006,28(1):41-44. 被引量:2
-
4江华良.基于数字水印和ECC的电子印章系统[J].科学技术与工程,2009,9(1):160-163. 被引量:2
-
5黄生贵.高职院校激励机制模型设计探讨[J].现代企业教育,2008(12):38-39.
-
6陈翔,庄毅,吴学成.椭圆曲线加密算法及其在PKI中应用模型的研究[J].计算机技术与发展,2006,16(3):129-131. 被引量:3
-
7李振民,赵锦蓉.园区网PKI的设计与实现[J].计算机工程与应用,2002,38(1):154-157. 被引量:10
-
8徐宁.基于信息特征的需求开发与管理研究[J].计算机工程与设计,2007,28(19):4822-4824.
-
9叶振军,孟繁桢,谢菲.一种网上合同签署方案的PKI模型[J].系统工程与电子技术,2003,25(6):730-733. 被引量:2
-
10王明宾.如何用Excel及其随机函数进行快速随机分班[J].学校管理,2007,0(5):52-52.