论文摘要
网格是利用计算机网络把地理上广泛分布的计算资源、存储资源、网络资源、软件资源、信息资源等连成一个逻辑整体,然后像一台超级计算机一样为用户提供一体化的信息应用服务。网格技术虽然有着非常广泛的前景和发展空间,但是对它的研究还处在起步阶段,还有很多关键技术问题需要解决。网格技术强大的功能在给科学研究带来极大便利的同时,也不得不担心网上应用的安全性。网格技术安全性的提高使得我们在获取便利、快捷的功能和服务的同时不用担心信息的泄漏或被窃取。作为网格安全的第一道防线,某种程度上也是最重要的一道防线,加密技术普遍受到关注。现有网格的安全标准采用了基于X.509证书的PKI机制。然而在PKI体系中,公钥和身份是通过证书形式绑定在一起的,有多少用户就需要多少证书,用户用过的公钥在一定时间内也要保存,密钥的生产、注销、存储证书的管理与可信度问题、分布环境下的规模化问题等,对证书颁发机构来说都是极其繁重的负担,因而需要越来越庞大的基础设施来支撑。其后果是网格的规模受到限制,这与网格设计的初衷背道而驰。本文针对这些问题,对基于身份的加密体制进行了深入地研究,主要工作是研究基于身份的加密体制的层次化在网格中的应用,工作如下。首先,介绍了基于身份和基于证书的加密体制的基本条件和框架,分析了两种加密体制的特点,提出在网格运用中基于证书的公钥系统最大的问题就是证书的管理。而基于身份的公钥密码系统,用户的身份就相当于用户的公钥,只在系统建立阶段需要可信中心的服务,不需要专门的目录存放证书,大大地减轻了管理的负担,是基于证书的公钥密码系统很好的代替品。其次,基于BF-IBE方案,借鉴层次结构下加密的思想,提出了一个安全性高的基于身份的分层加密方案,并对方案进行了安全性分析,方案解决了基于身份的加密方案中密钥产生中心负担过重的问题。最后,分析了适合服务网格分布式的拓扑结构,在这种情况下对HIBE方案进行改进,提出了一种适合网格的加密算法GHIBE,并且对该方案进行了分析。
论文目录
相关论文文献
- [1].利用混淆器构造多身份的全同态加密体制[J]. 密码学报 2017(02)
- [2].云环境下基于属性加密体制算法加速方案[J]. 电信科学 2019(11)
- [3].基于多种加密体制的网络信息传输安全技术的应用研究[J]. 信息系统工程 2016(02)
- [4].基于身份的加密体制研究综述[J]. 计算机应用研究 2010(01)
- [5].私有云环境下基于加密体制的访问控制应用研究[J]. 电子技术应用 2019(07)
- [6].公钥可搜索加密体制综述[J]. 信息安全学报 2017(03)
- [7].利用特征向量构造基于身份的全同态加密体制[J]. 软件学报 2016(06)
- [8].浅析RSA加密体制的安全性[J]. 中国科技信息 2008(23)
- [9].基于RLWE的密钥策略属性加密体制[J]. 通信学报 2016(S1)
- [10].安全多方信息比较相等协议及其应用[J]. 电子学报 2012(05)
- [11].利用RLWE构造基于身份的全同态加密体制[J]. 电子学报 2016(12)
- [12].可计算密文加密体制研究[J]. 信息网络安全 2014(05)
- [13].标准模型下无对运算的公钥证书加密体制[J]. 北京理工大学学报 2011(05)
- [14].一种基于身份的全同态加密体制[J]. 信息工程大学学报 2015(03)
- [15].匿名信息平台设计[J]. 软件导刊 2008(07)
- [16].无线网络协议的安全分析与测试[J]. 计算机安全 2010(02)
- [17].环上基于属性的全同态加密体制设计[J]. 通信学报 2017(04)
- [18].基于密文策略属性加密体制的匿名云存储隐私保护方案[J]. 计算机应用 2015(06)
- [19].基于混合加密体制的端到端短信安全传输研究[J]. 太原师范学院学报(自然科学版) 2017(02)
- [20].利用容错学习问题构造基于身份的全同态加密体制[J]. 通信学报 2014(02)
- [21].一种基于数据置乱的加密体制的设计与研究[J]. 微计算机应用 2008(04)
- [22].一种针对全同态加密体制的密钥恢复攻击[J]. 电子与信息学报 2013(12)
- [23].云计算环境下混合加密算法研究[J]. 网络安全技术与应用 2015(05)
- [24].一种基于LWE问题的无证书全同态加密体制[J]. 电子与信息学报 2013(04)
- [25].云计算中数据资源的安全加密机制[J]. 长沙民政职业技术学院学报 2013(02)
- [26].基于整数的全同态加密体制的研究[J]. 北京电子科技学院学报 2013(02)
- [27].加密|n|+k bit明文的高效公钥概率加密体制[J]. 北京航空航天大学学报 2008(01)
- [28].无证书并行密钥隔离加密体制[J]. 计算机应用研究 2017(07)
- [29].标准模型下可证安全的无证书全同态加密体制[J]. 计算机应用 2015(02)
- [30].基于属性加密体制算法的分析及改进[J]. 云南民族大学学报(自然科学版) 2013(05)