基于PKI的CA相关技术研究

基于PKI的CA相关技术研究

论文摘要

在网络得到快速发展的现代社会,人们越来越重视网络上信息的安全问题。PKI(Public Key Infrastructure公钥基础设施)是目前解决信息安全问题最有效的技术。PKI中最基本的元素是数字证书,所有安全的操作主要通过数字证书来实现。这就要求必须有一个网络上各证书持有方都信任的机构,专门负责数字证书的发放和管理,这个机构就是证书认证中心(Certificate Authority)。论文基于椭圆曲线密码体制对无可信中心的CA方案进行研究,主要完成了以下几个方面的工作:(1)基于门限秘密共享的签名方案一般分为需要可信中心和不需要可信中心两类。由于在许多特定的应用环境下,一个可被所有成员信任的中心并不存在。因此,不需要可信中心的门限签名方案就显得尤为必要。论文在已有方案[14,15]基础上,对一种无需可信中心的(t, n)门限签名方案进行了改进,实现了在签名过程中不会被外部攻击者欺诈,同时也防止了内部恶意组成员的欺诈。(2)传统的CA方案中,各影子服务器的子密钥是由一个可信中心产生,而在许多特定情况下,一个可被所有成员信任的可信中心并不存在。因此论文结合文献[21]的系统结构,提出了一种基于ECC的无可信中心(t, n)门限签名方案,并应用到认证中心CA中,保证入侵者入侵部分部件并不能得到CA系统的私钥,这样使得CA能够容忍入侵,从而设计了具备分布式和冗余结构的PKI/CA系统。(3)容侵的密钥分发服务器的设计避免了传统集中式密钥分发方法中所存在的单点故障问题,并且在相同安全强度下,ECC协议具有通讯量小,计算效率高等特点,论文提出了一种基于ECC的分布式的会议密钥分发方案。(4)利用Java构建实验平台,设计了一种变形的椭圆曲线数字签名算法T _ ECDSA的数字签名系统。分析表明该数字签名算法T _ ECDSA是有效的。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题背景和研究意义
  • 1.2 国内外研究现状
  • 1.2.1 国外及国内PKI/CA 技术研究及发展现状趋势
  • 1.2.2 入侵容忍技术
  • 1.3 论文的主要工作
  • 1.4 论文的组织结构
  • 2 PKI 的体系结构和相关概念
  • 2.1 PKI 理论基础
  • 2.1.1 对称密码技术
  • 2.1.2 非对称密码技术
  • 2.1.2.2.1 有限域Fp上的椭圆曲线
  • 2.1.2.2.2 椭圆曲线上的离散对数问题
  • ECDSA'>2.1.2.2.3 一种变形的椭圆曲线数字签名方案TECDSA
  • 2.1.2.2.4 基于ECC 的零知识证明方法
  • 2.1.3 散列算法
  • 2.1.4 数字签名(Digital Signature)
  • 2.2 PKI 系统结构
  • 2.2.1 PKI 的组成
  • 2.2.2 PKI 的信任模型[37]
  • 2.2.3 PKI 的应用
  • 2.3 本章小结
  • 3 一种安全的无可信中心(t, n)门限签名方案的研究
  • 3.1 引言
  • 3.2 一种安全的无可信中心(t, n)的门限签名方案
  • 3.2.1 系统初始化阶段
  • 3.2.2 密钥生成阶段
  • 3.2.3 密钥份额验证阶段
  • 3.2.4 组成员部分签名生成阶段
  • 3.2.5 部分签名验证阶段
  • 3.2.6 组签名验证阶段
  • 3.3 安全性分析
  • 3.4 效率分析
  • 3.5 本章小结
  • 4 基于 ECC 无可信中心(t, n)门限的容侵 CA 方案研究
  • 4.1 入侵容忍的概念
  • 4.2 入侵容忍的理论基础
  • 4.2.1 系统故障模型
  • 4.2.2 入侵容忍机制
  • 4.3 入侵容忍的内容分类
  • 4.3.1 研究层次
  • 4.3.2 领域问题
  • 4.4 入侵容忍的系统的安全状态分析
  • 4.5 入侵容忍的CA 系统设计方案
  • 4.5.1 系统设计目标
  • 4.5.2 系统结构
  • 4.5.3 系统工作协议简介
  • 4.5.4 容侵CA 方案的性能分析
  • 4.6 本章小结
  • 5 一种分布式的容侵会议密钥分发方案的研究
  • 5.1 分布式可容侵的会议密钥分配方案
  • 5.1.1 初始化配置
  • 5.1.2 会议密钥请求
  • 5.1.3 密钥验证与密钥恢复
  • 5.2 分析与讨论
  • 5.2.1 安全性与容错性分析
  • 5.2.2 抗被动攻击分析
  • 5.2.3 抗主动攻击分析
  • 5.2.4 效率分析
  • 5.3 本章小结
  • ECDSA 的实现'>6 椭圆曲线数字签名方案TECDSA 的实现
  • 6.1 椭圆曲线参数的选取
  • 6.2 签名系统的整体设计
  • 6.2.1 椭圆曲线模块设计
  • 6.2.2 密钥生成模块设计
  • 6.2.3 签名验证模块设计
  • 6.3 签名系统的运行
  • 6.4 本章小结
  • 7 总结与展望
  • 7.1 论文总结
  • 7.2 展望
  • 参考文献
  • 致谢
  • 攻读硕士期间发表的学术论文和参加的项目
  • 相关论文文献

    • [1].公钥基础设施(PKI)原理浅析[J]. 铜陵职业技术学院学报 2015(01)
    • [2].公钥基础设施(PKI)国家标准解析[J]. 中国质量与标准导报 2018(12)
    • [3].公钥基础设施(PKI)探讨[J]. 软件导刊 2008(03)
    • [4].公钥基础设施(PKI)安全性研究[J]. 中国安全科学学报 2009(02)
    • [5].公钥基础设施与安全电子商务[J]. 商场现代化 2008(27)
    • [6].公钥基础设施PKI体系结构探析[J]. 内蒙古民族大学学报(自然科学版) 2010(04)
    • [7].ISO 21188:2018《用于金融服务的公钥基础设施实施和策略框架》解读及改版分析[J]. 中国质量与标准导报 2019(08)
    • [8].电子商务公开密钥基础设施的信任模型研究[J]. 电子技术与软件工程 2013(19)
    • [9].基于公钥基础设施安全的网络防御和攻击问题分析[J]. 信息通信 2012(06)
    • [10].公钥基础设施(PKI)研究[J]. 计算机光盘软件与应用 2012(21)
    • [11].公钥基础设施PKI技术[J]. 电脑开发与应用 2008(08)
    • [12].浅谈公钥基础设施PKI技术在公安网络中的应用[J]. 科学咨询(科技·管理) 2011(09)
    • [13].基于XKMS的安全Web应用[J]. 保密科学技术 2011(09)
    • [14].PKI技术研究[J]. 才智 2012(05)
    • [15].公钥基础设施建设模式探讨[J]. 电信技术 2009(01)
    • [16].公钥基础设施(PKI)技术及应用研究[J]. 中国西部科技 2009(16)
    • [17].PKI在网络阅卷系统身份识别中的应用[J]. 中国科技信息 2008(15)
    • [18].基于CA缓存的快速公钥基础设施认证[J]. 清华大学学报(自然科学版) 2008(07)
    • [19].基于NTRUSign的新型公钥基础设施的设计[J]. 计算机应用研究 2018(08)
    • [20].基于公钥基础设施的Hadoop安全机制设计[J]. 计算机测量与控制 2016(04)
    • [21].基于PKI的统一信任管理平台设计与实现[J]. 信息系统工程 2018(04)
    • [22].基于CA缓存的快速公钥基础设施认证[J]. 清华大学学报(自然科学版)网络.预览 2008(07)
    • [23].基于智能合约的身份管理及认证模型[J]. 计算机工程与设计 2020(04)
    • [24].公钥基础设施(PKI)国际标准进展[J]. 金融电子化 2018(10)
    • [25].电子商务时代的PKI[J]. 电子商务 2008(09)
    • [26].解决Adobe安全证书问题[J]. 计算机与网络 2013(Z1)
    • [27].基于加密短信验证码的移动安全支付解决方案[J]. 计算机应用 2017(08)
    • [28].基于公钥基础设施的数字认证体系虚拟仿真实验设计[J]. 曲阜师范大学学报(自然科学版) 2019(04)
    • [29].电子签章技术在电子政务中的应用[J]. 信息通信 2012(05)
    • [30].PKI技术及应用[J]. 华南金融电脑 2008(12)

    标签:;  ;  ;  ;  ;  ;  

    基于PKI的CA相关技术研究
    下载Doc文档

    猜你喜欢