期刊文献+

一种私钥管理实现技术 被引量:4

Implementation of Private Key Management
下载PDF
导出
摘要 在对私钥管理技术深入研究的基础上,设计了一个私钥管理系统,并从系统的角度分析了私钥管理过程中所遇到的各种风险和最大程度地降低风险的方法。 Based on the research of private key management techniques, this paper presents a private key management system. From the view of system, this paper analyzes various risks encountered during the private key management and also provides methods to furthest reduce the risks.
出处 《电讯技术》 北大核心 2004年第1期78-81,共4页 Telecommunication Engineering
关键词 私钥管理 信息安全 PKI CA 密码技术 工作原理 Information security PKI CA Private key management
  • 相关文献

参考文献10

  • 1[1]PKCS#10,Certification Request Syntax Standard (version 1.5)[S].
  • 2[2]PKCS#7,Cryptographic Message Syntax Standard (version 1.5)[S].
  • 3[3]KEY MANAGEMENT GUIDELINE, Part 1: General Guidance (second draft)[S].
  • 4[4]PKCS#1,RSA Encryption Standard (version 1.5)[S].
  • 5[5]PKCS#3,Diffie-Hellman Key-Agreement Standard (version 1.4)[S].
  • 6[6]PKCS#5,Password-Based Encryption Standard (version 1.5)[S].
  • 7[7]PKCS#6,Extended Certificate Syntax Standard (version 1.5)[S].
  • 8[8]PKCS#8,Private Key Information Syntax Standard (version 1.5)[S].
  • 9[9]PKCS#9, Selected Attribute Types (version 1.5)[S].
  • 10[10]PKCS#11,Cryptographic Token Interface Standard (version 1.5)[S].

同被引文献15

  • 1肖道举,刘琳玲,陈晓苏.基于PKI的远程网上阅卷系统安全设计[J].计算机工程与科学,2004,26(8):17-18. 被引量:4
  • 2虞淑瑶,叶润国,张友坤,杨宏伟.一种防窃取的私钥保存及使用方案[J].小型微型计算机系统,2006,27(4):638-641. 被引量:1
  • 3庄湧.PKI中的可验证部分密钥托管[J].计算机学报,2006,29(9):1584-1589. 被引量:7
  • 4MacKenzie P,Reiter MK.Networked cry ptographic devices resilient to capture.Proc.of the IEEE Symposium on Security and Privacy,2001,14-16,12.
  • 5Lee SW,Kim HS,Yoo KY.Efficient nonce-based remote user authentication scheme using smart cards.Applied Mathematics and Computation,2005,167(1):355-361.
  • 6Micali S.. Fair public - key cryptosystems. In: Advances in Cryptology- CRPTO'92, Lecture Notes in Computer Science 740. Heidelberg:Springer - Verlag, 1993.
  • 7Kilianl J. , Leighton T.. Fair cryptosystems, revis- ited: A rigorous approach to key -escrow. In: Advances in Cryptology - CRYPTO '95, Lecture Notes in Computer Science 963. Heidelberg: Springer - Vedag, 1995.
  • 8Shamir A.. Partial Key escrow: A new approach to software key escrow. In: Proceedings of the Key Escrow Conference, Washington, D. C. , 1995.
  • 9Cocks C.. Split generation of RSA parameters with multiple participants. Technical Report, 1998.
  • 10Mohan Atreya.数字签名[M].贺军,等,译.北京:清华大学出版社,2002.

引证文献4

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部