【摘 要】
:
本文对SMI/KMI/PKI进行了功能比较,对KMI的功能结构进行了详细的分析描述,并对KMI的应用发展进行了简要介绍.
【出 处】
:
中国计算机学会信息保密专业委员会学术年会
论文部分内容阅读
本文对SMI/KMI/PKI进行了功能比较,对KMI的功能结构进行了详细的分析描述,并对KMI的应用发展进行了简要介绍.
其他文献
本文提出了实现PKI证书库的一整套设计方案.通过分析证书库与其它PKI组件之间的相互关系提出了一种证书库的目录结构设计方案,根据用户在库中的状态变迁定义了一系列有关用户、CA和管理方面的功能,并在最后给出了技术要求和实现方法.
蓝牙技术是一种矩距离无线通信技术,具有低成本、低功耗的特点.本文着重对蓝牙技术的安全性进行分析,并讨论了它的局限性.
交调是电路系统中的一个常见现象,它有可能导致信息的泄漏,本文研究了移动通信交调信息泄漏的可能性,并且通过实验,验证了这种可能性.
电磁攻击是避开复杂密码算法的原理,利用密码算法在软硬件实现中泄露出的电磁辐射进行的一种旁道攻击方法.在分组算法攻击中,电磁信号与能量信号的数据特征更分明、信噪比更大,有相对多的优越性.
随着网络技术的飞速发展,网上交易变得愈来愈普遍.本文研究和分析了基于安全电子交易标准(SET)的网上支付系统的架构,分析了双重签名、数字时间戳等安全技术.本文还详细分析了网上支付系统的安全性能,抗攻击能力,同时也指出了系统的有待改进之处.
本文初步论述混沌理论在保密通信中的应用,并且论述信息混沌隐藏技术与密码参数函数反演技术的关系.
本文以"密码评估准则技术报告(草案)"为基准,对当前应用广泛的密钥管理标准ANSI X9.17进行比较分析,提出了利用现有密钥管理标准来实现安全密钥管理体系的设计建议.
本文主要利用遗传算法来还原Geffe生成器输入序列的初态,给出了具体的算法步骤,确定了相应的遗传参数,并对算法和复杂度进行了分析.
本文给出了特征为2的有限域上一种具有好的密码性质的逻辑函数的设计,并利用特征谱对起密码性质进行了分析.
对密码协议攻击进行有效的分类及形式化描述有助于密码协议的形式化分析.本文根据攻击的形式化描述需要,在研究入侵者攻击的动作特点的基础上,给出了一种基于入侵者行为的攻击分类方法.根据这种分类,提出一种对攻击进行形式化描述及分析的攻击模式法,并以实例说明了这种方法对分析密码协议潜在攻击的有效性.