基于PKI的分布式异构身份认证体系信任域互连的研究

基于PKI的分布式异构身份认证体系信任域互连的研究

论文摘要

随着网络化、信息化、全球化的新经济时代的到来,电子商务逐渐渗透到经济生活中的各个领域中,而互联网上的安全问题也日益突出。目前,公钥基础设施(PKI,Public Key Infrastructure)已成为网络安全建设的基础与核心,是电子商务安全实施的基本保障,对PKI技术的研究和开发已成为当前信息安全领域的热点。在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。论文的主要工作有:对几种常见PKI信任模型以及各种模型中CA的构建方式展开了讨论,对严格层次信任模型、网状信任模型、混合信任模型、桥CA信任模型、Web信任模型以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种模型的优势和缺陷。结合实际经验,总结了各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案。包括模型的域内实现,模型的域间实现,模型的认证服务和软件结构。研究了CRL和OCSP两种证书撤销方式,比较两者的优点和局限性。提出了一种适用的证书状态验证机制,并设计了该机制的工作流程图。最后对新模型作了总结,并对其未来的研究方向进行了展望。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 本文的选题背景及研究意义
  • 1.2 国内外研究现状和发展趋势
  • 1.2.1 PKI 发展的现状
  • 1.2.2 交叉认证的发展现状和趋势
  • 1.3 本文研究的内容和目标
  • 1.4 本文的组织
  • 第二章 公钥基础设施PKI 及交叉认证
  • 2.1 PKI 的基本结构及功能
  • 2.1.1 PKI 的基本结构
  • 2.1.2 PKI 的功能
  • 2.2 交叉认证基本概念
  • 2.3 交叉认证主要模式
  • 第三章 局部同构无根的身份认证体系(NRIS)
  • 3.1 NRIS 信任模型域的划分
  • 3.1.1 信任模型基本概念
  • 3.1.2 NRIS 信任模型域的划分
  • 3.2 NRIS 信任模型的组成
  • 3.2.1 证书
  • 3.2.2 证书存储库
  • 3.2.3 证书颁布机构(CA)
  • 3.2.4 注册权威机构(RA)
  • 3.2.5 证书撤销机制
  • 3.2.6 密钥备份及恢复系统
  • 3.2.7 应用接口(API)
  • 第四章 NRIS 信任模型的域结构
  • 4.1 NRIS 信任模型域内体系结构
  • 4.1.1 Root CA 中心功能
  • 4.1.2 CA 中心功能
  • 4.1.3 审核受理中心功能(RA)
  • 4.1.4 业务受理点(RS)
  • 4.2 NRIS 信任模型域间体系结构
  • 4.3 NRIS 信任模型的软件结构
  • 第五章 NRIS 信任模型的认证服务
  • 5.1 NRIS 信任模型认证服务的多层安全需求模型
  • 5.2 NRIS 信任模型认证服务的安全需求逻辑
  • 5.2.1 形式语言
  • 5.2.2 逻辑规则
  • 5.2.3 公理集
  • 5.3 NRIS 信任模型域内认证服务
  • 5.3.1 NRIS 信任模型域内认证服务的初始假设
  • 5.3.2 NRIS 信任模型域内认证服务
  • 5.4 NRIS 信任模型域间认证服务
  • 5.4.1 NRIS 信任模型域间认证服务的初始假设
  • 5.4.2 NRIS 信任模型域间认证服务
  • 第六章 NRIS 信任模型的证书管理
  • 6.1 NRIS 信任模型的CA 数据流程与业务流程
  • 6.1.1 NRIS 信任模型的CA 数据流程
  • 6.1.2 NRIS 信任模型的CA 业务流程
  • 6.2 NRIS 信任模型的证书撤销机制
  • 6.2.1 CRL 以及其优点和局限性
  • 6.2.2 OCSP 协议以及其优点和局限性
  • 6.2.3 NRIS 信任模型的证书撤销机制
  • 第七章 结论与展望
  • 7.1 论文的主要工作和结论
  • 7.2 论文研究展望
  • 参考文献
  • 致谢
  • 附录
  • 相关论文文献

    • [1].多信任域的分布式访问控制模型研究[J]. 计算机与数字工程 2013(07)
    • [2].分布式多信任域信任管理技术研究综述[J]. 计算机科学 2011(04)
    • [3].基于格的多信任域认证路径的选择算法[J]. 安徽科技学院学报 2010(03)
    • [4].基于充分信任域的信任模型研究[J]. 网络安全技术与应用 2010(08)
    • [5].一种多信任域内的直接匿名证明方案[J]. 计算机学报 2008(07)
    • [6].一种可证明安全的通用多信任域认证协议[J]. 武汉大学学报(信息科学版) 2008(10)
    • [7].基于用户兴趣和推荐信任域的微博推荐[J]. 电信科学 2015(01)
    • [8].新的基于角色的跨信任域授权管理模型[J]. 计算机工程与应用 2010(08)
    • [9].大规模信任域联盟中基于本体构建动态的信任声明[J]. 科学技术与工程 2009(16)
    • [10].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版) 2008(05)
    • [11].一种新的基于身份的多信任域认证模型研究[J]. 计算机安全 2010(08)
    • [12].基于桥节点的异构信任域信任模型研究[J]. 计算机工程与设计 2013(12)
    • [13].宽带城域网的安全设计[J]. 电脑开发与应用 2009(11)
    • [14].可信计算平台安全芯片设计研究[J]. 军民两用技术与产品 2008(08)
    • [15].基于身份的跨信任域签密方案[J]. 计算机科学 2015(05)
    • [16].可证明安全的多信任域认证密钥协商协议[J]. 华中科技大学学报(自然科学版) 2009(05)
    • [17].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版)网络版(预印本) 2008(01)
    • [18].移动通信中基于IMS的VoiceoverWi-Fi解决方案研究[J]. 移动通信 2016(08)
    • [19].基于小波分析和连接信任域的DDoS防范模型[J]. 计算机应用与软件 2008(11)
    • [20].一种安全协议的形式化分析方法[J]. 计算机工程 2010(07)
    • [21].基于非信任域EPC接入的VoWiFi技术初探与实践[J]. 电信技术 2015(08)
    • [22].分布式环境下行为感知的信任管理[J]. 计算机工程 2011(01)
    • [23].基于VoLTE网络的VoWiFi非信任域EPC接入技术研究[J]. 通信管理与技术 2018(04)
    • [24].基于SOA的CA交叉认证的研究与实现[J]. 贵州大学学报(自然科学版) 2010(01)
    • [25].基于多信任域的P2SP对等体认证研究[J]. 现代情报 2008(01)
    • [26].BAC设备在IMS网络中的应用[J]. 计算机光盘软件与应用 2013(07)
    • [27].基于海上无线网络的安全身份认证技术研究[J]. 舰船电子工程 2016(09)
    • [28].基于零知识证明的跨域认证方案[J]. 计算机与数字工程 2014(03)
    • [29].面向可信移动平台具有用户可控关联性的匿名证明方案[J]. 计算机学报 2013(07)
    • [30].电子政务系统中的基础设施层建设[J]. 科技创新导报 2008(06)

    标签:;  ;  ;  ;  

    基于PKI的分布式异构身份认证体系信任域互连的研究
    下载Doc文档

    猜你喜欢