计算网格环境中的认证技术研究

计算网格环境中的认证技术研究

论文摘要

随着网络通信技术、计算机技术及其软硬件的迅速发展,计算网格作为一种新兴的互联网产物在全球蓬勃发展,并在一定范围内逐步推广起来。由于网格环境的复杂性,网格实体的多样性,加之网格涉及到巨大的经济利益,因此,网格安全问题已经成为保证网格环境正常、合法运行,并逐步得到广泛应用的关键,因而受到学术界的高度重视。本文主要研究网格环境中的认证问题,并且在理论和实践方面探索了网格环境中的多信任域之间的认证问题。主要工作如下:讨论了现有的身份认证技术及其在网格环境中的应用;研究了现有网格环境下主要的实体认证协议,深入分析了现有网格认证协议中的不足,并对一些改进方案进行了讨论。研究了基于身份的网格认证模型;分析了现有网格认证模型中的缺陷以及一些无法解决的弊端;分析了以Shamir提出的ID-PKC的思想为研究方向的网格认证模型的优势。针对分布式多信任域的网格环境,结合密码学中基于身份的签密概念以及椭圆曲线离散对数困难性假设和Gap Diffie-Hellman问题,构造了一个适用于网格环境的基于身份的指定多接收者签密方案,新方案不仅能够实现一次签密,指定多个特定的接收者解签密并验证,而且支持多个信任域之间的实体交互认证;在此基础上,构造了一种能够工作在多信任域环境下,一次会话完成多个实体间双向认证的网格认证模型。这种模型满足多个独立自治的信任域网格环境的实际要求,在一定程度上提高了网格环境中用户、资源及其代理间相互认证的效率,具有一定的实用价值。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 引言
  • 1.2 研究网格环境中实体身份认证的科学意义和应用前景
  • 1.3 网格安全认证的研究现状和存在的问题
  • 1.4 本文所做的工作
  • 1.5 本文章节安排
  • 2 数学基础和相关密码学知识
  • 2.1 数学基础
  • 2.1.1 有限域
  • 2.1.2 有限域中的离散对数问题
  • 2.1.3 同余及模运算
  • 2.1.4 欧拉函数
  • 2.1.5 二次剩余(The Quadratic Residuosity)
  • 2.1.6 有限域上的椭圆曲线
  • 2.1.7 椭圆曲线上的离散对数问题
  • 2.1.8 双线性映射
  • 2.2 相关密码学知识
  • 2.2.1 哈希(Hash)函数
  • 2.2.2 签密(Signcryption)技术
  • 2.2.3 公钥密码体制
  • 2.2.4 数字证书
  • 2.2.5 数字证书的工作原理
  • 2.2.6 X.509标准
  • 2.2.7 X.509数字证书的内容
  • 2.2.8 X.509认证过程
  • 2.2.9 PKI
  • 2.3 本章小结
  • 3 身份认证技术介绍
  • 3.1 身份认证
  • 3.2 身份认证的技术分类
  • 3.2.1 基于实体间关系分类
  • 3.2.2 基于认证信息的性质分类
  • 3.2.3 基于认证对象的分类
  • 3.2.4 基于双方的信任关系分类
  • 3.3 主要的身份认证技术
  • 3.3.1 基于口令的认证方法
  • 3.3.2 挑战握手认证协议
  • 3.3.3 双因素认证技术
  • 3.3.4 基于生物特征识别的身份认证技术
  • 3.3.5 基于 Kerberos的认证方法
  • 3.3.6 基于 PKI的身份认证技术
  • 3.3.7 零知识身份认证技术
  • 3.4 本章小结
  • 4 网格认证协议及认证模型
  • 4.1 现有网格环境下主要的实体认证协议
  • 4.1.1 分布式网络环境下的认证协议—Ketheros协议
  • 4.1.2 现有网格认证体系
  • 4.1.3 带有及时证书撤销保证的网格认证系统
  • 4.2 基于身份的网格认证模型
  • 4.2.1 基于身份的非交互式计算网格认证框架
  • 4.2.2 基于身份的网格认证框架的零知识改进方案
  • 4.2.3 基于身份的多信任域网格认证模型
  • 4.2.4 基于身份的网格安全密码
  • 4.3 本章小结
  • 5 基于身份的高效网格认证方案
  • 5.1 本文方案
  • 5.1.1 认证签密策略
  • 5.1.2 基于身份的高效网格认证模型
  • 5.2 安全性分析
  • 5.2.1 签密方案的安全性
  • 5.2.2 协议的安全性
  • 5.3 方案效率
  • 5.4 本章小结
  • 结束语
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].多信任域的分布式访问控制模型研究[J]. 计算机与数字工程 2013(07)
    • [2].分布式多信任域信任管理技术研究综述[J]. 计算机科学 2011(04)
    • [3].基于格的多信任域认证路径的选择算法[J]. 安徽科技学院学报 2010(03)
    • [4].基于充分信任域的信任模型研究[J]. 网络安全技术与应用 2010(08)
    • [5].一种多信任域内的直接匿名证明方案[J]. 计算机学报 2008(07)
    • [6].一种可证明安全的通用多信任域认证协议[J]. 武汉大学学报(信息科学版) 2008(10)
    • [7].基于用户兴趣和推荐信任域的微博推荐[J]. 电信科学 2015(01)
    • [8].新的基于角色的跨信任域授权管理模型[J]. 计算机工程与应用 2010(08)
    • [9].大规模信任域联盟中基于本体构建动态的信任声明[J]. 科学技术与工程 2009(16)
    • [10].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版) 2008(05)
    • [11].一种新的基于身份的多信任域认证模型研究[J]. 计算机安全 2010(08)
    • [12].基于桥节点的异构信任域信任模型研究[J]. 计算机工程与设计 2013(12)
    • [13].宽带城域网的安全设计[J]. 电脑开发与应用 2009(11)
    • [14].可信计算平台安全芯片设计研究[J]. 军民两用技术与产品 2008(08)
    • [15].基于身份的跨信任域签密方案[J]. 计算机科学 2015(05)
    • [16].可证明安全的多信任域认证密钥协商协议[J]. 华中科技大学学报(自然科学版) 2009(05)
    • [17].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版)网络版(预印本) 2008(01)
    • [18].移动通信中基于IMS的VoiceoverWi-Fi解决方案研究[J]. 移动通信 2016(08)
    • [19].基于小波分析和连接信任域的DDoS防范模型[J]. 计算机应用与软件 2008(11)
    • [20].一种安全协议的形式化分析方法[J]. 计算机工程 2010(07)
    • [21].基于非信任域EPC接入的VoWiFi技术初探与实践[J]. 电信技术 2015(08)
    • [22].分布式环境下行为感知的信任管理[J]. 计算机工程 2011(01)
    • [23].基于VoLTE网络的VoWiFi非信任域EPC接入技术研究[J]. 通信管理与技术 2018(04)
    • [24].基于SOA的CA交叉认证的研究与实现[J]. 贵州大学学报(自然科学版) 2010(01)
    • [25].基于多信任域的P2SP对等体认证研究[J]. 现代情报 2008(01)
    • [26].BAC设备在IMS网络中的应用[J]. 计算机光盘软件与应用 2013(07)
    • [27].基于海上无线网络的安全身份认证技术研究[J]. 舰船电子工程 2016(09)
    • [28].基于零知识证明的跨域认证方案[J]. 计算机与数字工程 2014(03)
    • [29].面向可信移动平台具有用户可控关联性的匿名证明方案[J]. 计算机学报 2013(07)
    • [30].电子政务系统中的基础设施层建设[J]. 科技创新导报 2008(06)

    标签:;  ;  ;  ;  ;  

    计算网格环境中的认证技术研究
    下载Doc文档

    猜你喜欢