公钥基础设施中证书路径构造方法研究

公钥基础设施中证书路径构造方法研究

论文摘要

公钥基础设施PKI以非对称加密技术为基础,为网络信息安全提供有力保障。PKI以数字证书为密钥管理工具,终端实体之间进行通信之前必须要验证数字证书的可信性。验证数字证书是否可信的过程中,首先需要构造一条连接通信双方的证书路径,通过验证该证书路径所有证书的可信性,来最终确定通信目的方证书的可信性。 证书路径的构造与终端实体所处信任模型是分不开的,本文深入分析研究了应用比较广泛的四种信任模型:层次结构信任模型、对等交叉信任模型、网状信任模型以及桥CA信任模型,总结了不同信任模型下证书路径构造过程。本文结合信任模型各自的优势,考虑PKI体系不断扩展的需求,提出了一个参考模型——类桥CA结构模型。 类桥CA结构信任模型将已有的PKI体系按地理位置划分为不同的分区,每个分区中包含多个信任域。分区之间设立区际节点用于分区之间的信任传递,分区内部信任域之间通过信任域根节点之间的交叉认证完成信任的传递。类桥CA结构模型满足了PKI体系大范围扩展的需求。 本文对现有关于证书路径构造的方法进行了深入分析研究,结合本文提出的类桥CA结构参考模型,提出了相应的证书路径构造方法。证书路径构造过程中,针对分区之间与信任域之间变动较少的情况下引入关系矩阵和证书路径库技术。同时将区际节点信息作为“颁发者别名”扩展信息写入数字证书中,简化了证书路径构造过程,提高了证书路径构造效率。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 本文所做工作
  • 1.4 论文结构
  • 第2章 公钥密码学基础和数字证书
  • 2.1 公钥密码学基础
  • 2.2 数字证书
  • 2.2.1 数字证书定义
  • 2.2.2 数字证书格式
  • 2.2.3 数字证书扩展
  • 2.3.4 数字证书签名
  • 第3章 PKI体系结构概述
  • 3.1 PKI基本框架
  • 3.2 PKI基本组成与功能
  • 3.2.1 注册机构RA
  • 3.2.2 认证机构CA
  • 3.2.3 证书库
  • 3.2.4 密钥管理系统
  • 3.2.5 证书作废处理系统
  • 3.2.6 PKI应用接口系统
  • 3.3 PKI体系下证书路径处理
  • 第4章 PKI信任模型
  • 4.1 严格层次结构模型
  • 4.2 交叉网状信任模型
  • 4.3 混合型信任模型
  • 4.4 桥CA信任模型
  • 4.5 现有模型的分析
  • 第5章 类桥CA结构模型的提出
  • 5.1 类桥CA结构模型的原理
  • 5.2 类桥CA结构域内系统的构建
  • 5.3 类桥CA结构域间系统的构建
  • 5.4 类桥CA结构区间系统的构建
  • 5.5 类桥CA结构模型的分析
  • 第6章 类桥CA体系下证书路径的构造
  • 6.1 现有证书路径构造方法
  • 6.1.1 证书链
  • 6.1.2 路径图
  • 6.1.3 目录服务器路径构建
  • 6.1.4 总体分析
  • 6.2 基于类桥CA结构的证书路径构造策略
  • 6.2.1 关系矩阵
  • 6.2.2 证书路径库
  • 6.3 基于类桥CA结构的证书路经构造系统设计
  • 6.3.1 证书路径构造策略
  • 6.3.2 类桥CA结构信任域内证书路径的构造
  • 6.3.3 信任域间证书路径的构造
  • 6.3.4 分区之间证书路径的构造
  • 6.4 系统核心模块详细设计
  • 结论
  • 参考文献
  • 致谢
  • 攻读硕士期间发表(含录用)的学术论文
  • 相关论文文献

    • [1].多信任域的分布式访问控制模型研究[J]. 计算机与数字工程 2013(07)
    • [2].分布式多信任域信任管理技术研究综述[J]. 计算机科学 2011(04)
    • [3].基于格的多信任域认证路径的选择算法[J]. 安徽科技学院学报 2010(03)
    • [4].基于充分信任域的信任模型研究[J]. 网络安全技术与应用 2010(08)
    • [5].一种多信任域内的直接匿名证明方案[J]. 计算机学报 2008(07)
    • [6].一种可证明安全的通用多信任域认证协议[J]. 武汉大学学报(信息科学版) 2008(10)
    • [7].基于用户兴趣和推荐信任域的微博推荐[J]. 电信科学 2015(01)
    • [8].新的基于角色的跨信任域授权管理模型[J]. 计算机工程与应用 2010(08)
    • [9].大规模信任域联盟中基于本体构建动态的信任声明[J]. 科学技术与工程 2009(16)
    • [10].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版) 2008(05)
    • [11].一种新的基于身份的多信任域认证模型研究[J]. 计算机安全 2010(08)
    • [12].基于桥节点的异构信任域信任模型研究[J]. 计算机工程与设计 2013(12)
    • [13].宽带城域网的安全设计[J]. 电脑开发与应用 2009(11)
    • [14].可信计算平台安全芯片设计研究[J]. 军民两用技术与产品 2008(08)
    • [15].基于身份的跨信任域签密方案[J]. 计算机科学 2015(05)
    • [16].可证明安全的多信任域认证密钥协商协议[J]. 华中科技大学学报(自然科学版) 2009(05)
    • [17].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版)网络版(预印本) 2008(01)
    • [18].移动通信中基于IMS的VoiceoverWi-Fi解决方案研究[J]. 移动通信 2016(08)
    • [19].基于小波分析和连接信任域的DDoS防范模型[J]. 计算机应用与软件 2008(11)
    • [20].一种安全协议的形式化分析方法[J]. 计算机工程 2010(07)
    • [21].基于非信任域EPC接入的VoWiFi技术初探与实践[J]. 电信技术 2015(08)
    • [22].分布式环境下行为感知的信任管理[J]. 计算机工程 2011(01)
    • [23].基于VoLTE网络的VoWiFi非信任域EPC接入技术研究[J]. 通信管理与技术 2018(04)
    • [24].基于SOA的CA交叉认证的研究与实现[J]. 贵州大学学报(自然科学版) 2010(01)
    • [25].基于多信任域的P2SP对等体认证研究[J]. 现代情报 2008(01)
    • [26].BAC设备在IMS网络中的应用[J]. 计算机光盘软件与应用 2013(07)
    • [27].基于海上无线网络的安全身份认证技术研究[J]. 舰船电子工程 2016(09)
    • [28].基于零知识证明的跨域认证方案[J]. 计算机与数字工程 2014(03)
    • [29].面向可信移动平台具有用户可控关联性的匿名证明方案[J]. 计算机学报 2013(07)
    • [30].电子政务系统中的基础设施层建设[J]. 科技创新导报 2008(06)

    标签:;  ;  ;  ;  

    公钥基础设施中证书路径构造方法研究
    下载Doc文档

    猜你喜欢