期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
公钥基础设施体系的建设 被引量:1
1
作者 白硕 《世界电信》 2001年第8期22-24,共3页
本文首先对作为信息社会重要信息基础设施的PKI进行了概述 ,之后介绍了周边国家使用的3种PKI体系结构 :唯一根CA方式、对等交叉认证方式和桥CA方式 ;与PKI关系最为密切的数字签名方式 :技术中立型、技术相关型和两层型 ;以及PKI的标准... 本文首先对作为信息社会重要信息基础设施的PKI进行了概述 ,之后介绍了周边国家使用的3种PKI体系结构 :唯一根CA方式、对等交叉认证方式和桥CA方式 ;与PKI关系最为密切的数字签名方式 :技术中立型、技术相关型和两层型 ;以及PKI的标准、产品与服务准入问题。 展开更多
关键词 分钥基础设施 密码 计算机网络
下载PDF
基于PKI的安全电子政务应用 被引量:8
2
作者 张福宾 张春海 《计算机工程》 CAS CSCD 北大核心 2004年第6期130-132,共3页
在公钥基础设施PKI/PMI的基础上,将基于公钥基础设施的安全策略和技术引入到电子政务的应用中,文章从应用的角度提出了建立安全电子政务的层次体系和实现方法,并着重在应用层提出了适合电子政务要求的安全解决方案。
关键词 电子政务 信息安全 分钥基础设施 授权管理基础设施
下载PDF
The NP-Complete Face of Information-Theoretic Security
3
作者 Stefan Rass Peter Schartner 《Computer Technology and Application》 2011年第11期893-905,共13页
The problem of perfectly secure communication has enjoyed considerable theoretical treatment over the last decades. Results in this area include the identification of multipath transmission as a necessary ingredient, ... The problem of perfectly secure communication has enjoyed considerable theoretical treatment over the last decades. Results in this area include the identification of multipath transmission as a necessary ingredient, as well as quantum key distribution (QKD), which can perfectly protect direct lines, Combining the advantages of the quantum and multipath transmission paradigm, as well as rigorously analyzing the security of such combined techniques, is possible by virtue of game-theory. Based on a game-theoretic measure of channel vulnerability, the authors prove the problem of setting up infrastructures for QKD-based multipath transmission to be NP-complete. The authors consider the problem in two flavors, both being computationally hard. Remarkably, the authors' results indicate that the P-vs-NP-question is only of minor effect for confidentiality, because either nowadays public-key cryptosystems remain secure (in case that P, NP) or infrastructures facilitating perfectly confidential communication can be constructed efficiently (in case that P = NP). 展开更多
关键词 Risk management CRYPTOGRAPHY complexity theory NP-COMPLETENESS network security
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部