学位论文 > 优秀研究生学位论文题录展示

基于门限XTR的入侵容忍CA方案研究

作 者: 徐娜
导 师: 胡朝举
学 校: 华北电力大学(河北)
专 业: 计算机应用技术
关键词: 入侵容忍 门限 XTR公钥密码体制 CA认证中心
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 27次
引 用: 0次
阅 读: 论文下载
 

内容摘要


本文介绍了PKI与CA认证中心的概念、原理、组成及提供的核心服务,详细说明了入侵容忍技术的概念、应用领域及分类。以XTR公钥密码体制为基础,利用shamir(t,n)门限秘密共享方案设计了一种基于门限XTR的入侵容忍签名方案,阐述了该方案中的密钥初始化、秘密份额生成和恢复、签名生成和验证的过程和方法,并将该方案引入CA认证中心的设计。给出了该设计的系统结构模型、CA核心处理模块的运行流程以及CA对根密钥的入侵容忍保护方案等。通过实验,分析了该方案在采用不同(t,n)门限值时对系统的影响,并对比XTR与ECC、RSA的性能与安全性。

全文目录


摘要  4
ABSTRACT  4-7
第一章 绪论  7-13
  1.1 论文的选题背景及意义  7-11
    1.1.1 引言  7-8
    1.1.2 国内外研究现状  8-11
  1.2 论文研究内容及组织结构  11-13
第二章 PKI 与 CA 认证中心概述  13-23
  2.1 PKI 技术  13-17
    2.1.1 PKI 的背景与概念  13-14
    2.1.2 PKI 的系统组成  14-15
    2.1.3 PKI 的核心服务  15-16
    2.1.4 PKI 目前存在的问题  16-17
  2.2 CA 认证中心  17-22
    2.2.1 CA 认证体系组织结构  17-19
    2.2.2 CA 对证书的管理  19-22
  2.3 本章小结  22-23
第三章 入侵容忍技术  23-32
  3.1 入侵容忍概念介绍  23
  3.2 入侵容忍技术的理论基础  23-26
    3.2.1 系统故障模型  23-24
    3.2.2 入侵容忍机制  24-25
    3.2.3 入侵容忍策略  25-26
  3.3 入侵容忍的基本技术  26-29
    3.3.1 门限方案  26-27
    3.3.2 表决技术  27
    3.3.3 恢复策略  27-28
    3.3.4 多样性冗余策略  28
    3.3.5 验收检测技术  28-29
  3.4 入侵容忍技术特征及研究工作分类  29-31
    3.4.1 入侵容忍技术特征  29-30
    3.4.2 入侵容忍研究工作分类  30-31
  3.5 本章小结  31-32
第四章 基于门限 XTR 的入侵容忍 CA 方案  32-50
  4.1 基于入侵容忍的CA 认证中心设计要求  32-33
  4.2 门限秘密共享方案  33-36
    4.2.1 Shamir 门限秘密共享方案  34-35
    4.2.2 基于Shamir 秘密共享的数字签名方案  35-36
  4.3 一种基于门限XTR 的签名方案  36-41
    4.3.1 XTR 公钥密码体制  37-38
    4.3.2 XTR-NR 签名体制  38-39
    4.3.3 基于门限的XTR 签名方案  39-41
  4.4 基于门限XTR 的入侵容忍CA 方案  41-44
    4.4.1 系统需求与设计目标  41
    4.4.2 系统模型  41-42
    4.4.3 系统结构  42-44
    4.4.4 系统方案描述  44
  4.5 CA 核心处理模块  44-49
    4.5.1 门限 XTR 体制的应用  45-46
    4.5.2 运行流程  46-47
    4.5.3 容侵屏蔽  47
    4.5.4 密钥刷新  47-49
  4.6 本章小结  49-50
第五章 实验结果分析  50-54
  5.1 门限选择方面对安全性影响的分析  50-51
  5.2 XTR 与ECC 和RSA 的安全性比较  51-53
  5.3 本章小结  53-54
第六章 结束语  54-56
  6.1 论文工作总结  54
  6.2 展望  54-56
参考文献  56-60
致谢  60-61
在学期间发表的学术论文和参加科研情况  61

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 基于滑动相关双门限的扩频码同步捕获技术的研究,TN914.42
  3. 直扩系统抗多径性能分析及补偿方法研究,TN914.42
  4. 一种基于网卡的无线Mesh网络试验床的设计与实现,TN929.5
  5. 认知无线电中协作频谱感知技术的研究,TN925
  6. 认知无线电网络中协作传输技术研究,TN925
  7. 基于非合作博弈的认知无线电功率控制算法,TN925
  8. 无线自组网络组密钥管理方案的设计与实施,TN918.82
  9. 无线传感器网络密钥管理方案研究,TN918.82
  10. 基于RDT&FDF方法的石油钻井事故诊断系统,TE28
  11. 基于Globus采用Java和OpenSSL实现管理网格安全证书的研究,TP393.08
  12. 基于图像模式识别技术的实蝇昆虫分类识别研究,TP391.41
  13. 基于模式识别和数据挖掘的铝工业生产节能降耗研究,TP391.41
  14. 门限秘密共享方案的研究,TN918.1
  15. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  16. 基于双线性对的特殊数字签名方案研究,TN918.1
  17. ECC自证明公钥算法的优化设计及其应用研究,TN918.1
  18. 我国保险发展经济增长效应的实证分析,F124;F224
  19. 中日工业制成品产业贸易研究,F752.7
  20. 混合动力电动汽车(HEV)再生制动与ABS控制策略研究,U469.72
  21. 分布式入侵检测系统的报警关联与分析算法,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com