基于PKI信任机制中动态桥模型的研究

基于PKI信任机制中动态桥模型的研究

论文摘要

随着计算机网络技术在全球范围内的飞速发展,计算机网络应用给人们带来的便利,它提高了工作效率,改变了学习方式,丰富了文化娱乐生活。然而,计算机网络在带给人们诸多利的同时,其开放性和共享性也带来了安全方面的副作用。于是,人们开始研究Internet和Intranet上的各种安全解决方案。 1976年美国学者提出的公开密钥(Public Key)密码体制在克服了网络信息系统密钥管理困难的同时解决了数字签名问题,并可用于身份认证、确保数据完整性。此后,基于公开密钥(PK)构建公开密钥基础设施(PKI)成为网络安全界研究的热点。 本文在给出了PKI的定义以及PKI提供的服务和应用之后,对几种基于PKI的传统信任模型(严格层次结构信任模型、交叉认证全连接信任模型、异构网信任模型、桥CA信任模型、信任列表信任模型和以用户为中心的信任模型)进行了深入地研究,从信任锚公钥的选取、企业间支持、路径的建设、对目录的信赖程度以及生长方式等诸多方面对这几种传统的信任模型进行了比较,分析了各种信任模型的不同特点和各自适用的范围。 本文在研究各种信任模型的基础上,针对桥CA信任模型的不足,提出了动态桥信任模型。总体说来,我们的工作大致有如下两点创新:一是“动态桥”概念的引入,解决了当前基于PKI信任机制的交叉认证在路径构造时存在的规模性问题,它在一个交叉认证拓扑上自动建立转换,在一个简单的结构里,有计划的反映出相同的信任排列和约束,通过创建直接的交叉路径使得路径长度减小到1。同时给出了动态桥模型路径构造算法流程图、性能比较及模型可行性分析; 第二个创新是本文改进了U.Maurer提出了从用户的角度来建模PKI的方法,提出了用条件谓词逻辑来形式化PKI信任模型的方法,并给出相关的推理规则。我们继续使用Maurer提出的四个谓词,同时增加了交叉认证Cross谓词,Maurer认为所有的实体都可以签发证书和推荐声明,我们则严格区分了用户实体与CA,只有CA才能签发证书和推荐声明(实际上就是CA证书),而实体则不能。最后我们用图形法和条件谓词相结合的方法,详细描述了动态桥模型的结构及其信任关

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.1.1 网络安全的现状
  • 1.1.2 公钥基础设施在网络安全中的地位
  • 1.2 课题的提出及意义
  • 1.3 本文所作的工作及创新
  • 第二章 密钥密码体制
  • 2.1 传统对称密码体制
  • 2.2 传统对称密码体制存在的缺陷
  • 2.3 公开密钥密码体制
  • 2.3.1 公开密钥密码的算法实现
  • 2.3.2 公开密钥密码的特点及具体应用
  • 2.4 数据加密技术
  • 2.4.1 链路加密
  • 2.4.2 节点加密
  • 2.4.3 端到端加密
  • 第三章 公开密钥基础设施—PKI
  • 3.1 PKI的基本组成
  • 3.2 PKI提供的服务
  • 3.2.1 认证
  • 3.2.2 完整性
  • 3.2.3 机密性
  • 3.3 PKI技术的应用
  • 3.3.1 虚拟专用网络(VPN)—PKI With IpSec
  • 3.3.2 安全电子邮件—PKI with S/MIME
  • 3.3.3 Web安全—PKI with SSL
  • 3.3.4 更广泛的应用
  • 第四章 基于PKI的传统信任模型的研究
  • 4.1 严格层次结构模型
  • 4.2 交叉认证全连接信任模型
  • 4.3 异构网信任模型
  • 4.4 桥CA信任模型
  • 4.5 信任列表信任模型
  • 4.6 基于X.509协议的不同模型的性能比较
  • 4.7 基于PGP的以用户为中心的信任模型
  • 第五章 动态桥信任模型
  • 5.1 认证路径构造
  • 5.1.1 认证路径构造原理
  • 5.1.1.1 基本概念
  • 5.1.1.2 名字约束
  • 5.1.1.3 策略扩展与策略映射
  • 5.1.2 证书存储
  • 5.1.3 认证路径构造过程
  • 5.1.4 算法实现应考虑的问题
  • 5.2 动态桥概念的引入
  • 5.3 动态桥思想
  • 5.4 动态桥信任模型
  • 5.4.1 信任关系的谓词描述定义
  • 5.4.2 条件信任关系的谓词描述定义
  • 5.4.3 动态桥模型形式化描述
  • 5.4.4 动态桥模型路径构造算法流程
  • 5.5 动态桥模型的性能及可行性分析
  • 5.6 待解决问题
  • 第六章 结束语
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].无线传感器网络节点信任模型研究[J]. 通信技术 2019(02)
    • [2].高校师生信任模型研究[J]. 软件导刊(教育技术) 2017(11)
    • [3].一种基于模糊逻辑的网络信任模型[J]. 工业仪表与自动化装置 2015(02)
    • [4].云安全中信任模型研究综述[J]. 微型电脑应用 2019(03)
    • [5].基于相对信任模型的供应商评价与选择研究[J]. 青岛大学学报(自然科学版) 2015(04)
    • [6].网络舆论演化的高影响力优先有限信任模型[J]. 上海交通大学学报 2013(01)
    • [7].一种基于社会网络的激励兼容的信任模型[J]. 计算机应用研究 2011(05)
    • [8].基于信誉和风险评估的动态信任模型研究[J]. 计算机时代 2011(09)
    • [9].物联网发展中的信任模型缺失[J]. 信息安全与技术 2011(10)
    • [10].面向对等网络的动态多层分组信任模型[J]. 计算机工程 2010(04)
    • [11].模糊数学在网格信任模型中的应用研究[J]. 计算机与现代化 2009(07)
    • [12].面向对等网络的主观逻辑信任模型[J]. 计算机工程与应用 2009(33)
    • [13].电子商务的信任建模与评估[J]. 武汉生物工程学院学报 2008(02)
    • [14].复杂网络环境下的动态信任模型[J]. 微电子学与计算机 2015(12)
    • [15].基于推荐的抗攻击电子商务信任模型[J]. 计算机应用 2013(12)
    • [16].一种基于经验共享的服务系统本体信任模型[J]. 计算机应用研究 2011(07)
    • [17].证据信任模型中的信任传递与聚合研究[J]. 通信学报 2011(08)
    • [18].基于相似度的分布式信任模型[J]. 西北工业大学学报 2010(01)
    • [19].利用信任模型构建安全路由协议[J]. 北京邮电大学学报 2010(03)
    • [20].基于六类型信任模型的中国企业不信任问题应对策略研究[J]. 经济经纬 2009(01)
    • [21].非对称网络信任模型研究[J]. 硅谷 2009(07)
    • [22].一种基于二维度量的主观信任模型[J]. 网络安全技术与应用 2009(05)
    • [23].一种防节点策略性欺诈行为的网格信任模型[J]. 微电子学与计算机 2009(09)
    • [24].一种基于信誉的电子商务信任模型[J]. 河南大学学报(自然科学版) 2009(05)
    • [25].基于模糊综合评判的主观信任模型研究[J]. 通信技术 2009(12)
    • [26].对等网络中不同信任模型的比较分析[J]. 微处理机 2008(06)
    • [27].基于成员组的局部信任模型研究[J]. 企业技术开发 2008(02)
    • [28].一种改进的对等网络信任模型[J]. 计算机工程与科学 2008(07)
    • [29].开放网络中基于群组的主观信任模型[J]. 计算机应用与软件 2008(09)
    • [30].一种基于信任和信誉的安全网格信任模型[J]. 西安邮电大学学报 2016(03)

    标签:;  ;  ;  ;  ;  

    基于PKI信任机制中动态桥模型的研究
    下载Doc文档

    猜你喜欢