PKI关键技术研究及其应用

PKI关键技术研究及其应用

论文摘要

公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。随着PKI的广泛应用和不断发展,目前它已经形成一套比较成熟完善的理论和应用模型。PKI在电子商务、电子政务以及网络安全保障等方面发挥着极为重要的作用。PKI是以公钥密码理论为基础的,它的应用涵盖了密码学中的大部分知识和技术,而且它是一个开放结构,基于安全和效率的改进是没有终点的,直到一个新的安全体系可以完全替代它。本文以PKI体系为研究背景,对PKI中涉及的几类关键的密码技术做了不同程度的研究,目标是扩展PKI的应用层面,提高PKI体系的安全防护能力,使其可以更好地适应现代网络发展需求。本文的主要研究成果如下:1.从信息论的角度出发,对RSA公钥密码体制进行了深入的分析,给出了RSA密码体制中明文密文的不变子集的划分,根据划分可以计算出明文与密文的互信息,这样既从另一个角度给出了RSA密码体制安全参数选择的依据,同时对RSA密码体制的攻击也具有重要的指导意义。2.将XTR这一新的、高效的公钥密码体制应用到普通签密算法中,然后利用签密算法的特点设计了半匿名签密算法,使得只有合法接收者在解签密后才能够知道发送者的身份,与其他匿名通信手段结合可以更好地防止流量分析;另外,这些算法结合了XTR公钥体制和签密算法的优点,使得计算复杂度和通信复杂度都明显降低。3.对美国高级加密算法AES进行了深入的研究,首先提出了一个变型的AES算法,变型算法的各密码特性均等价或优于原算法,而且加密解密具有更多的一致性,有利于密码算法的硬件实现;然后,深入分析了AES的结构,给出了AES密码的三种等价结构,进而得到结论:不同的S盒结构可以得到同样安全特性的密码。4.通过对安全协议及其分析方法的广泛研究,指出完全“公平”的两方安全协议是不存在的,进一步,根据博弈论中的Nash均衡,定义了“合理协议”以及“强合理协议”,在安全协议的具体应用中,“合理”要比“完备”更重要,最后给出了判断协议合理性的模型。5.总结了三方协议设计的原则,在这些设计原则的指导下,构造了基于“汉诺塔”游戏的电子商务中的公平签约协议,以及基于XTR签密算法的匿名无线认证协议,通过分析和形式化证明,说明这两个协议是安全的。6.最后,使用J2EE软件架构和PKI体系设计实现了教育部教育电子政务中的数字身份认证系统。系统中采用了开放式、松耦合的软件架构,整个系统具有非常好的扩展能力。系统中采用了基于视觉密码的认证登录方案,提高用户注册申请证书的安全性,避免了使用传统密码算法所面临的限制;另外,分布式的RSA密钥管理方案的使用,大大地提高了系统的安全强度和可靠性,也适应一个KMC为多个CA提供密钥服务的趋势。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 国内外相关研究和现状
  • 1.2.1 PKI发展综述
  • 1.2.2 几个关键密码技术研究进展
  • 1.3 本文的主要工作
  • 1.3.1 研究任务
  • 1.3.2 主要工作和创新点
  • 1.3.3 论文组织结构
  • 第二章 PKI 中公钥密码技术研究
  • 2.1 RSA密码体制的信息论刻画
  • 2.1.1 RSA信息论分析
  • 2.1.2 明文和密文的互信息
  • 2.2 基于XTR 公钥体制的签密算法
  • 2.2.1 基本签密算法及其特点
  • 2.2.2 半匿名签密算法
  • 2.3 本章小结
  • 第三章 PKI 中分组密码技术研究
  • 3.1 AES算法概述
  • 3.1.1 AES 总体结构
  • 3.1.2 轮变换
  • 3.1.3 密钥扩展方案
  • 3.2 变型AES的密码特性
  • 3.2.1 变型的AES 算法
  • 3.2.2 变型算法的安全性分析
  • 3.3 三种AES的等价密码形式
  • 3.3.1 改变S盒中常量得到的等价密码AES1
  • 3.3.2 改变仿射变换中乘矩阵后得到的等价密码AES2
  • 3.3.3 仿射变换与逆变换改变顺序的S 盒变换得到的等价密码AES3
  • 3.3.4 三种等价密码的比较
  • 3.4 本章小结
  • 第四章 三方安全协议分析与设计
  • 4.1 管理层次的协议分析
  • 4.1.1 合理协议
  • 4.1.2 基本概念
  • 4.1.3 协议博弈
  • 4.2 三方协议设计原则
  • 4.2.1 三方认证协议的设计原则
  • 4.2.2 三方秘密交换协议的设计原则
  • 4.3 两个复杂的例子
  • 4.3.1 公平签约协议
  • 4.3.2 高效的无线匿名认证协议
  • 4.4 本章小结
  • 第五章 教育电子政务中数字身份认证系统的设计与实现
  • 5.1 背景与意义
  • 5.2 系统整体结构和设计方案
  • 5.2.1 系统整体结构
  • 5.2.2 系统部署模式
  • 5.2.3 系统基本功能划分
  • 5.2.4 系统的优点
  • 5.3 基于视觉密码的注册登录方案
  • 5.3.1 传统认证方式的缺陷
  • 5.3.2 预备知识
  • 5.3.3 新的认证方案
  • 5.3.4 方案的安全性分析
  • 5.3.5 在RA 系统中的应用
  • 5.4 分布式密钥管理系统
  • 5.4.1 构建分布式密钥管理系统的必要性
  • 5.4.2 相关算法回顾
  • 5.4.3 素数生成算法的改进
  • 5.4.4 密钥分发
  • 5.5 本章小节
  • 第六章 结论与展望
  • 6.1 本文总结
  • 6.2 进一步工作和展望
  • 致谢
  • 参考文献
  • 作者攻读博士期间取得的学术科研成果
  • 相关论文文献

    • [1].适用于物联网通信的无证书聚合签密算法[J]. 计算机应用研究 2020(01)
    • [2].浅谈数字签密技术的特殊应用[J]. 信息系统工程 2019(05)
    • [3].高效的无证书混合环签密[J]. 南京邮电大学学报(自然科学版) 2018(01)
    • [4].标准模型下可证明安全的无证书广义签密[J]. 通信学报 2017(04)
    • [5].无证书多接收者多消息签密机制[J]. 计算机学报 2017(07)
    • [6].混合签密综述[J]. 西安邮电大学学报 2015(03)
    • [7].光纤通信系统的信息位编码签密机制研究[J]. 激光杂志 2017(05)
    • [8].无线通信系统安全中的签密机制研究[J]. 现代电子技术 2017(17)
    • [9].代理签密体制研究综述[J]. 数字通信 2013(04)
    • [10].基于身份的签密体制对比研究[J]. 数字技术与应用 2013(06)
    • [11].基于身份签密的安全通信系统[J]. 现代电子技术 2010(09)
    • [12].使用双线性对的指定验证人代理签密[J]. 计算机工程与应用 2010(18)
    • [13].可证安全的抗泄露无证书混合签密机制[J]. 软件学报 2016(11)
    • [14].基于多线性映射的环签密广播公钥方案[J]. 计算机科学 2015(03)
    • [15].基于身份的多接收者匿名签密改进方案[J]. 通信学报 2015(09)
    • [16].高效无证书混合签密[J]. 软件学报 2011(07)
    • [17].网络间的代理签密模型[J]. 电脑知识与技术 2009(33)
    • [18].基于签密的数控机床远程操控安全交互协议[J]. 华东交通大学学报 2019(06)
    • [19].用基于身份的环签密构造的并发签名方案[J]. 计算机应用 2013(05)
    • [20].一种基于身份的代理签密体制[J]. 计算机工程 2011(19)
    • [21].无双线性对的身份基多接收者混合签密[J]. 南京邮电大学学报(自然科学版) 2015(05)
    • [22].可证安全的无证书混合签密[J]. 计算机学报 2015(04)
    • [23].新的无证书混合签密[J]. 计算机应用研究 2011(09)
    • [24].标准模型下基于身份的广义代理签密[J]. 密码学报 2016(03)
    • [25].标准模型下基于身份的多接收者签密密钥封装[J]. 计算机工程与科学 2015(04)
    • [26].基于身份的多接收者(多消息)匿名混合签密机制[J]. 软件学报 2018(02)
    • [27].一类无线电能传输系统无证书签密攻击方法[J]. 海军工程大学学报 2018(04)
    • [28].匿名的无证书多接收者签密机制[J]. 电子学报 2016(08)
    • [29].具有内部安全性的常数对无证书聚合签密方案[J]. 电子与信息学报 2018(02)
    • [30].结合在线/离线方法的无证书签密[J]. 计算机应用 2014(09)

    标签:;  ;  ;  

    PKI关键技术研究及其应用
    下载Doc文档

    猜你喜欢