PKI关键理论与应用技术研究

PKI关键理论与应用技术研究

论文摘要

随着网络应用技术的快速发展,网络信息安全问题越来越受到人们的关注,其中如何保障开放式网络环境中系统与数据安全又是其中的关键问题。公钥密码体系的出现,特别是公钥基础设施(PKI)技术的发展,提供了解决以上难题的可行途径。经过十多年的发展,PKI技术应用已经相对成熟,表现在相关国内外技术标准较为完善,各类CA认证中心相继建立,网上银行等日常应用得到普及。但PKI技术的发展也面临着重大挑战,其中的核心挑战是解决开放式网络环境中各主体间动态信任关系与PKI相对稳定的信任管理模型间的冲突。这一冲突的具体表现为:PKI互操作问题(组件间,信任域间,应用间),签发证书的可信度问题(证书属性,证书签发流程)和分布式信任环境下的证书服务问题(无信任中心,无严格组织关系)等。本文详细分析了以上证书应用的关键挑战,结合多类证书实际应用的经验,提出了基于真实应用环境的PKI信任模型。在该信任模型的基础上,进一步提出了证书属性可信度评估,非集中式证书签发,PKI互操作等关键问题的解决方案。最后在以上模型与方案的基础上,实现了一种高可靠性的电子政务PKI服务机制。本文的主要研究工作包括:1)引入更加符合真实应用环境的谓词逻辑和信任参数,扩展了原有PKI信任模型的信任推导方法,提出基于真实应用环境的PKI信任模型;2)利用该信任模型,描述各类证书应用环境下的证书签发流程,评估证书签发流程中的关键性因素,建立了证书签发流程中的证书信息可靠性评估模型;3)在以上评估模型的基础上,提出并实现了一种高可靠性的电子政务证书服务机制。该设计方案具有建设和管理集中、资金投入少、互操作性好、扩展能力强等特点。4)提出了一种PKI互操作评估的分级方法。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 选题背景和选题意义
  • 1.2 相关文献综述及研究现状
  • 1.3 研究内容与预期结果
  • 1.4 论文结构
  • 第2章 PKI理论与技术研究
  • 2.1 密码学基础
  • 2.1.1.密码算法与算法安全
  • 2.1.2.对称密码算法
  • 2.1.3.公钥密码算法
  • 2.1.4.数字签名算法
  • 2.1.5.杂凑(HASH)函数
  • 2.2 PKI基本结构
  • 2.2.1.从公钥密码学到PKI
  • 2.2.2.PKI系统基本组件
  • 2.2.3.辅助组件
  • 2.2.4.密钥管理系统
  • 2.3 项目组的工作
  • 2.4 目前PKI面临的关键问题
  • 2.4.1.信任模型与信任量化分析问题
  • 2.4.2.PKI互操作性研究
  • 2.4.3.PKI系统形式化分析与研究
  • 2.4.4.新的PKI应用
  • 第3章 基于真实应用环境的PKI信任模型
  • 3.1.Maurer模型及其改进
  • 3.2.真实环境下的PKI信任模型设计
  • 3.2.1.谓词关系
  • 3.2.2.参数选择
  • 3.2.3.信任关系变更
  • 3.3.信任模型描述
  • 3.3.1.模型元素定义
  • 3.3.2.简单推导过程
  • 3.3.3.模型比较
  • 3.4.模型应用
  • 3.4.1.层次CA架构
  • 3.4.2.桥CA架构
  • 3.4.3.其他应用架构
  • 3.5.信任概率模型
  • 3.5.1.信任概率计算
  • 3.5.2.概率模型应用
  • 3.5.3.各架构信任概率
  • 3.5.4.信任概率比较
  • 3.6.非集中式证书信任模型
  • 3.6.1.分布式信任机制
  • 3.6.2.传统信任模型在分布式环境下的应用
  • 3.6.3.非集中式PKI信任模型设计
  • 3.6.4.信任计算与信任门限
  • 3.6.5.分布式环境下的信任扩散
  • 第4章 证书信息可靠性评估模型(IAEM)与高可靠性PKI体系研究
  • 4.1.传统证书签发流程分析
  • 4.1.1 纸质证书/数字证书签发流程
  • 4.1.2 传统证书体系下的IAEM
  • 4.2.改进的证书签发流程分析
  • 4.3.RWTCA,基于真实信任关系的CA
  • 4.3.1 RWTCA体系架构
  • 4.3.2 RWTCA体系下的IAEM
  • 4.3.3 RWTCA系统工作协议
  • 4.3.4 RWTCA系统安全性分析
  • 4.3.5 系统应用
  • 第5章 一种高安全性的电子政务CA的设计与实现
  • 5.1.高安全性的电子政务CA的设计方案
  • 5.1.1 电子政务CA的需求分析
  • 5.1.2 总体方案设计结构考虑因素
  • 5.1.3 总体方案设计
  • 5.1.4 总体方案各模块的详细说明
  • 5.1.5 总体方案特点
  • 5.2.权力分散的证书签发流程
  • 5.2.1 传统证书签发过程中问题分析
  • 5.2.2 人事管理流程与证书颁发流程的统一
  • 5.2.3 证书签发流程
  • 5.2.4 解决操作员犯罪问题
  • 5.3.系统实现
  • 5.3.1 系统框架
  • 5.3.2 系统的主要性能指标
  • 5.3.3 主要程序的实现
  • 5.3.4 测试结果
  • 第6章 PKI系统互操作性研究
  • 6.1 PKI系统互联互操作问题
  • 6.1.1 严格层次方案
  • 6.1.2 列表方案
  • 6.1.3 交叉认证方案
  • 6.1.4 桥CA方案
  • 6.1.5 PGP方案
  • 6.2 PKI系统互操作评估研究
  • 6.2.1 研究背景
  • 6.2.2 研究路线
  • 6.2.3 评估范围
  • 6.2.4 关键定义
  • 6.2.5 评估模型
  • 6.2.6 评估分级组织方法
  • 6.2.7 评估分级实例
  • 6.2.8 评估分级表
  • 第7章 总结与展望
  • 7.1 本文工作总结
  • 7.2 进一步研究方向展望
  • 参考文献
  • 致谢
  • 在读期间发表的学术论文与取得的研究成果
  • 相关论文文献

    • [1].PKI技术在工业互联网云平台中的应用研究[J]. 网络安全技术与应用 2018(10)
    • [2].云环境下基于PKI技术身份认证研究[J]. 江苏理工学院学报 2018(04)
    • [3].基于PKI技术的企业级云存储出错数据证明的研究[J]. 电脑知识与技术 2016(15)
    • [4].基于PKI/PMI的技术探析[J]. 软件导刊 2009(09)
    • [5].基于PKI技术的区域性网络安全认证平台建设研究[J]. 网络空间安全 2018(11)
    • [6].PKI技术在电子政务中的研究与应用[J]. 电子元器件与信息技术 2019(03)
    • [7].基于PKI技术的应用及密钥的管理探讨[J]. 网络安全技术与应用 2016(07)
    • [8].多层架构设计保障应用系统的安全[J]. 计算机安全 2011(06)
    • [9].PKI技术发展与应用初探[J]. 电脑知识与技术 2010(10)
    • [10].PKI技术及其在企业中的应用[J]. 计算机系统应用 2009(07)
    • [11].基于PKI技术的可搜索云加密存储系统[J]. 软件导刊 2018(02)
    • [12].基于PKI的办公自动化网络信息安全研究[J]. 赤峰学院学报(自然科学版) 2009(09)
    • [13].PKI技术在SSL VPN中的应用[J]. 电脑知识与技术 2016(12)
    • [14].云认证安全技术在国际贸易领域的应用研究[J]. 信息安全与通信保密 2012(11)
    • [15].PKI技术在云计算环境中的应用[J]. 哈尔滨师范大学自然科学学报 2018(04)
    • [16].非线性制作网的安全策略[J]. 中国有线电视 2010(10)
    • [17].基于PKI CA跨域认证平台的应用[J]. 信息安全与技术 2013(04)
    • [18].包钢医保管理信息系统安全认证方案设计[J]. 包钢科技 2009(S2)
    • [19].PKI技术在电子商务安全方面的应用[J]. 科技经济导刊 2018(16)
    • [20].浅析PKI技术在电子招投标中的应用[J]. 信息安全与技术 2012(10)
    • [21].基于PKI技术的CA构架设计[J]. 计算机与现代化 2010(11)
    • [22].网络安全技术浅析[J]. 中小企业管理与科技(上旬刊) 2009(05)
    • [23].基于PKI技术的高校数字图书馆远程接入方案解析[J]. 图书情报工作 2010(S2)
    • [24].企业内外计算机网络安全技术探讨[J]. 勘探地球物理进展 2010(04)
    • [25].PKI系统加密算法应用研究[J]. 计算机与数字工程 2009(02)
    • [26].基于PKI的身份认证系统研究[J]. 贵阳学院学报(自然科学版) 2015(02)
    • [27].网上购物系统安全框架的设计思想分析[J]. 才智 2012(36)
    • [28].PKI技术在电子政务OA系统中的安全设计与应用[J]. 软件工程师 2015(06)
    • [29].基于NS2网络抵御DDoS攻击的校园网安全模型设计研究[J]. 电脑编程技巧与维护 2015(14)
    • [30].论网络与信息安全[J]. 中国新通信 2013(06)

    标签:;  ;  ;  ;  ;  

    PKI关键理论与应用技术研究
    下载Doc文档

    猜你喜欢