基于身份和基于证书公钥密码系统比较

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:dan0030
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文先简介了PKI体系和ID-PKC体系,然后从密钥管理的角度分析了PKI和ID-PKC之间的区别,内容涉及:用户ID的管理、密钥和用户ID的关系、密钥生成、加密与解密、 签名与验证、 证书撤销、 重发证书、 证书策略、权限管理等。从讨论可以看出,两种体系之间各有其优缺点。 针对基本的ID-PKC系统的存在的问题如:需要私钥分发的安全通道、私钥托管等,本文讨论了几个可行的方案来解决这些问题。 互操作包括相同类型之间的互通,如PKI和PKI的互联,ID-PKC和ID-PKC的互联,也包括不同类型系统之间的交互。本文讨论了互联的几种形式,如证书链、层次式TA、基于DNS的多层次ID-PKC、Proxy CA等方案。 通过分析NHS的案例,我们知道在实现一个公钥系统时有不同的选择,而且不同的选择会带来不同的效果。文章最后提出一个混合使用PKI和ID-PKC以充分利用两种体系的优点的方案。
其他文献
随着社会信息化程度的越来越高,一个企业要想生存就必须使自身具有强大的生存能力和竞争能力。真正有实力的企业不仅要有精明的经营手段,更为重要的是它能够掌握各方面的第一手
随着计算机技术的发展,多媒体技术的应用越来越广泛,它的一个重要应用领域—计算机辅助教学(Computer Assisted Instruction简称CAI)越来越受到教育界的青睐。高质量CAI具有
中国电信业打破垄断的以来,面对复杂多变和日趋激烈的竞争压力,电信运营商需要真正关怀客户,电信运营商的经验战略也逐步从"以业务为中心"向"以客户为中心"转变."以客户为中
本文的研究工作开展包括如何对面向软件过程中对软件开发项目中产生的各类知识进行知识建模以实现异构分布式的知识共享、如何对所需知识资源的获取和采取什么样的用户权限管
本论文主要研究柔性工作流的相关理论和实现技术,包括工作流的发展历史回顾、工作流的体系结构和参考模型、工作流在各个领域的应用、工作流系统的不足之处和研究的主要方向。
本文主要叙述了基于Windows2000平台下的个人防火墙系统的设计及具体实现。通过参考目前市场上多种个人防火墙的设计方案,并且分析比较各个设计方案的优缺点,结合目前个人防火
随着网络技术的高速发展,以网络为媒介的分布式远程教学正在走出传统教学的框架,逐步改变了“教”与“学”的方式。基于Web的远程教学已成为一种新的教学模式。本论文重点讨论
本文的研究目标是在应用系统分列,缺乏整合的情况下,实现基于角色的权限分配和管理系统。权限管理是一个长期存在于各类应用开发系统中的问题。由于其不可或缺性,同时要灵活地适
视频字幕往往包含了丰富的语义信息,与视频其它特征相比,更适于用作视频索引,因而对于视频字幕提取方面的研究备受关注。 本文针对字幕提取算法开展了研究。为了便于后续的视
论文研究了COM组件技术在数据挖掘中的应用,提出利用数据挖掘组件构造实际的数据挖掘系统的设计方案。采用这种设计方案,解决系统的开发、维护的效率和在实际应用领域的适用性