网格中基于分层的身份加密系统研究

网格中基于分层的身份加密系统研究

论文摘要

网格是利用计算机网络把地理上广泛分布的计算资源、存储资源、网络资源、软件资源、信息资源等连成一个逻辑整体,然后像一台超级计算机一样为用户提供一体化的信息应用服务。网格技术虽然有着非常广泛的前景和发展空间,但是对它的研究还处在起步阶段,还有很多关键技术问题需要解决。网格技术强大的功能在给科学研究带来极大便利的同时,也不得不担心网上应用的安全性。网格技术安全性的提高使得我们在获取便利、快捷的功能和服务的同时不用担心信息的泄漏或被窃取。作为网格安全的第一道防线,某种程度上也是最重要的一道防线,加密技术普遍受到关注。现有网格的安全标准采用了基于X.509证书的PKI机制。然而在PKI体系中,公钥和身份是通过证书形式绑定在一起的,有多少用户就需要多少证书,用户用过的公钥在一定时间内也要保存,密钥的生产、注销、存储证书的管理与可信度问题、分布环境下的规模化问题等,对证书颁发机构来说都是极其繁重的负担,因而需要越来越庞大的基础设施来支撑。其后果是网格的规模受到限制,这与网格设计的初衷背道而驰。本文针对这些问题,对基于身份的加密体制进行了深入地研究,主要工作是研究基于身份的加密体制的层次化在网格中的应用,工作如下。首先,介绍了基于身份和基于证书的加密体制的基本条件和框架,分析了两种加密体制的特点,提出在网格运用中基于证书的公钥系统最大的问题就是证书的管理。而基于身份的公钥密码系统,用户的身份就相当于用户的公钥,只在系统建立阶段需要可信中心的服务,不需要专门的目录存放证书,大大地减轻了管理的负担,是基于证书的公钥密码系统很好的代替品。其次,基于BF-IBE方案,借鉴层次结构下加密的思想,提出了一个安全性高的基于身份的分层加密方案,并对方案进行了安全性分析,方案解决了基于身份的加密方案中密钥产生中心负担过重的问题。最后,分析了适合服务网格分布式的拓扑结构,在这种情况下对HIBE方案进行改进,提出了一种适合网格的加密算法GHIBE,并且对该方案进行了分析。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景及意义
  • 1.1.1 课题背景
  • 1.1.2 课题研究的意义
  • 1.2 国内外研究现状
  • 1.3 论文的主要内容及安排
  • 第二章 网格技术
  • 2.1 网格技术基础
  • 2.1.1 网格的概念
  • 2.1.2 网格的目的
  • 2.1.3 网格的特点
  • 2.1.4 网格的发展
  • 2.2 网格的体系结构
  • 2.2.1 五层沙漏结构
  • 2.2.2 开放网格服务体系结构
  • 2.3 新兴网格安全技术
  • 2.3.1 Globus Tookit
  • 2.3.2 网格安全基础设施
  • 2.3.3 开放式网格服务结构
  • 2.3.4 OGSA安全
  • 第三章 公钥密码体制
  • 3.1 基本的公钥密码体制
  • 3.1.1 公钥密码体制的基础知识
  • 3.1.2 基于大整数分解问题的公钥密码体制
  • 3.1.3 基于离散对数问题的公钥密码体制
  • 3.2 基于目录的公钥密码体制
  • 3.3 基于身份的公钥密码体制
  • 3.3.1 基于身份的公钥密码思想
  • 3.3.2 基于身份公钥密码体制必须满足的额外要求
  • 3.4 基于身份和基于证书密码体制的比较
  • 3.5 基于身份加密的密钥托管机制
  • 3.5.1 IBE的密钥托管问题及现有解决方法
  • 3.5.2 IBE的密钥托管问题解决方法
  • 3.6 HIBE方案的设计
  • 3.6.1 方案的定义
  • 3.6.2 方案的具体描述
  • 3.6.3 安全性分析
  • 3.6.4 效率分析
  • 3.7 本章小结
  • 第四章 网格安全认证模型GHIBE
  • 4.1 网格安全认证模型
  • 4.1.1 常见的分布式认证模型
  • 4.1.2 网格安全认证模型GHIBE的提出
  • 4.2 网格安全认证模型GHIBE
  • 4.2.1 网格安全的特殊要求
  • 4.2.2 GHIBE(Grid Hierarchical IBE)
  • 4.3 方案分析
  • 4.3.1 安全性分析
  • 4.3.2 效率分析
  • 4.4 本章小结
  • 第五章 模拟实验与分析
  • 5.1 软件模拟
  • 5.1.1 SSC框架
  • 5.1.2 SSC组成结构
  • 5.1.3 ES服务器软件模拟
  • 5.1.4 典型操作举例
  • 5.2 实验结果
  • 第六章 工作总结和展望
  • 6.1 工作总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读学位期间主要的研究成果
  • 相关论文文献

    • [1].利用混淆器构造多身份的全同态加密体制[J]. 密码学报 2017(02)
    • [2].云环境下基于属性加密体制算法加速方案[J]. 电信科学 2019(11)
    • [3].基于多种加密体制的网络信息传输安全技术的应用研究[J]. 信息系统工程 2016(02)
    • [4].基于身份的加密体制研究综述[J]. 计算机应用研究 2010(01)
    • [5].私有云环境下基于加密体制的访问控制应用研究[J]. 电子技术应用 2019(07)
    • [6].公钥可搜索加密体制综述[J]. 信息安全学报 2017(03)
    • [7].利用特征向量构造基于身份的全同态加密体制[J]. 软件学报 2016(06)
    • [8].浅析RSA加密体制的安全性[J]. 中国科技信息 2008(23)
    • [9].基于RLWE的密钥策略属性加密体制[J]. 通信学报 2016(S1)
    • [10].安全多方信息比较相等协议及其应用[J]. 电子学报 2012(05)
    • [11].利用RLWE构造基于身份的全同态加密体制[J]. 电子学报 2016(12)
    • [12].可计算密文加密体制研究[J]. 信息网络安全 2014(05)
    • [13].标准模型下无对运算的公钥证书加密体制[J]. 北京理工大学学报 2011(05)
    • [14].一种基于身份的全同态加密体制[J]. 信息工程大学学报 2015(03)
    • [15].匿名信息平台设计[J]. 软件导刊 2008(07)
    • [16].无线网络协议的安全分析与测试[J]. 计算机安全 2010(02)
    • [17].环上基于属性的全同态加密体制设计[J]. 通信学报 2017(04)
    • [18].基于密文策略属性加密体制的匿名云存储隐私保护方案[J]. 计算机应用 2015(06)
    • [19].基于混合加密体制的端到端短信安全传输研究[J]. 太原师范学院学报(自然科学版) 2017(02)
    • [20].利用容错学习问题构造基于身份的全同态加密体制[J]. 通信学报 2014(02)
    • [21].一种基于数据置乱的加密体制的设计与研究[J]. 微计算机应用 2008(04)
    • [22].一种针对全同态加密体制的密钥恢复攻击[J]. 电子与信息学报 2013(12)
    • [23].云计算环境下混合加密算法研究[J]. 网络安全技术与应用 2015(05)
    • [24].一种基于LWE问题的无证书全同态加密体制[J]. 电子与信息学报 2013(04)
    • [25].云计算中数据资源的安全加密机制[J]. 长沙民政职业技术学院学报 2013(02)
    • [26].基于整数的全同态加密体制的研究[J]. 北京电子科技学院学报 2013(02)
    • [27].加密|n|+k bit明文的高效公钥概率加密体制[J]. 北京航空航天大学学报 2008(01)
    • [28].无证书并行密钥隔离加密体制[J]. 计算机应用研究 2017(07)
    • [29].标准模型下可证安全的无证书全同态加密体制[J]. 计算机应用 2015(02)
    • [30].基于属性加密体制算法的分析及改进[J]. 云南民族大学学报(自然科学版) 2013(05)

    标签:;  ;  ;  ;  

    网格中基于分层的身份加密系统研究
    下载Doc文档

    猜你喜欢