期刊文献+

基于PKI身份认证的高强度IKE协议分析与设计 被引量:1

Analysis and design of high intensity IKE protocol based on PKI authentication
下载PDF
导出
摘要 IKE协议作为IPsec协议簇中的重要组成部分,引起了广泛的关注和研究。本文在研究已有IKE协议的基础上,将公钥基础设施PKI体系引入其中,并在PKI现有RSA算法外应用高强度的椭圆曲线密码ECC算法,提出将ECC、PKI同IKE协议相结合,设计了一个基于PKI身份认证的高安全强度IKE协议,从而提高了VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全。最后提出了实现方案。 Internet key exchange (IKE) protocol is a key component of the IP security suite, which draws great attentions and investigations. The current IKE protocol is researched, and the public key infrastructure is introduced, which is applied with high-tensile elliptic curve cryptography besides existed RSA cryptography, and the techniques of ECC and PKI are combined with IKE, an high intensity IKE protocol based on PKI authentication is designed, to improve the security and extensibility of IPsec VPN gateway and to protect VPN network resources effectively. Finally, an implementation approach is given.
出处 《计算机工程与设计》 CSCD 北大核心 2006年第15期2767-2769,共3页 Computer Engineering and Design
基金 江苏省自然科学基金项目(BK2004039)
  • 相关文献

参考文献10

  • 1冯登国著..计算机通信网络安全[M].北京:清华大学出版社,2001:240.
  • 2Robert Zuccherato. Using a PKI based upon elliptic curve cryptography[R]. Entrust Company White Paper, 2003. 被引量:1
  • 3Narasimhan Raghavan, Rajat Gopal, Sashidhar Annaluru, et al.Virtual private networks and their role in E-business [J]. Bell Labs Technical Journal, 2002,6(2): 106. 被引量:1
  • 4关振胜编著..公钥基础设施PKI与认证机构CA[M].北京:电子工业出版社,2002:305.
  • 5SECG X. 509 WG working document working group draft v2-1999 ECC in X.509 [S]. 被引量:1
  • 6ANSI X9.62-1999 public key cryptography for the financial services industry: The elliptic curve digital signature algorithm [S]. 被引量:1
  • 7RFC2409.The internet key exchange(IKE)[S]. 1998. 被引量:1
  • 8陈卓,张正文,王瑞民.IKE安全机制的研究[J].计算机工程与设计,2004,25(4):540-542. 被引量:5
  • 9李艺,李新明.对网络安全问题的探讨[J].计算机工程与设计,2004,25(7):1137-1139. 被引量:14
  • 10张琳,张永平.IKE协议及其安全性分析[J].计算机工程与设计,2005,26(9):2473-2475. 被引量:4

二级参考文献21

  • 1袁鑫,何大可.IKE协议的安全性分析[J].通信技术,2003,36(11):103-105. 被引量:1
  • 2EdSkoudis 宁科 王纲 等.反击黑客[M].北京:机械工业出版社,2002.. 被引量:3
  • 3News Brief. Security and privac [EB/OL]. 2002. http://Computer. org/security/supplement/new/index.htm. 被引量:1
  • 4CERT. CERT statistics [EB/OL]. 2003. http://www. cert.org/CERT-CC Statistics 1988-2002.htm. 被引量:1
  • 5Iran Victor Krsul. Software vulnerability analysis[D]. U S A:Purdue University, 1998. 被引量:1
  • 6Taimur Aslam. A taxonomy of security faults in the UNIX operating system[D]. U S A: Purdue University, 1995. 被引量:1
  • 7Ivan Arce. Bug hunting: The seven ways of the security samurai [EB/OL].2002. http://Computer. org/secuity/supplementl /kem/index.htm. 被引量:1
  • 8BruceSchneier著 吴世忠 马芳译.网络信息安全的真相[M].机械工业出版社,2001.. 被引量:5
  • 9Maughham D, Schertler M. Internet security association and key management protocol (ISAKMP)[S].RFC 2408,1998-11. 被引量:1
  • 10Harkins D, Carrel D. The internet key exchange (IKE)[S]. RFC 2409, 1998-11. 被引量:1

共引文献18

同被引文献10

引证文献1

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部