学位论文 > 优秀研究生学位论文题录展示
基于门限XTR的入侵容忍CA方案研究
作 者: 徐娜
导 师: 胡朝举
学 校: 华北电力大学(河北)
专 业: 计算机应用技术
关键词: 入侵容忍 门限 XTR公钥密码体制 CA认证中心
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 27次
引 用: 0次
阅 读: 论文下载
内容摘要
本文介绍了PKI与CA认证中心的概念、原理、组成及提供的核心服务,详细说明了入侵容忍技术的概念、应用领域及分类。以XTR公钥密码体制为基础,利用shamir(t,n)门限秘密共享方案设计了一种基于门限XTR的入侵容忍签名方案,阐述了该方案中的密钥初始化、秘密份额生成和恢复、签名生成和验证的过程和方法,并将该方案引入CA认证中心的设计。给出了该设计的系统结构模型、CA核心处理模块的运行流程以及CA对根密钥的入侵容忍保护方案等。通过实验,分析了该方案在采用不同(t,n)门限值时对系统的影响,并对比XTR与ECC、RSA的性能与安全性。
|
全文目录
摘要 4 ABSTRACT 4-7 第一章 绪论 7-13 1.1 论文的选题背景及意义 7-11 1.1.1 引言 7-8 1.1.2 国内外研究现状 8-11 1.2 论文研究内容及组织结构 11-13 第二章 PKI 与 CA 认证中心概述 13-23 2.1 PKI 技术 13-17 2.1.1 PKI 的背景与概念 13-14 2.1.2 PKI 的系统组成 14-15 2.1.3 PKI 的核心服务 15-16 2.1.4 PKI 目前存在的问题 16-17 2.2 CA 认证中心 17-22 2.2.1 CA 认证体系组织结构 17-19 2.2.2 CA 对证书的管理 19-22 2.3 本章小结 22-23 第三章 入侵容忍技术 23-32 3.1 入侵容忍概念介绍 23 3.2 入侵容忍技术的理论基础 23-26 3.2.1 系统故障模型 23-24 3.2.2 入侵容忍机制 24-25 3.2.3 入侵容忍策略 25-26 3.3 入侵容忍的基本技术 26-29 3.3.1 门限方案 26-27 3.3.2 表决技术 27 3.3.3 恢复策略 27-28 3.3.4 多样性冗余策略 28 3.3.5 验收检测技术 28-29 3.4 入侵容忍技术特征及研究工作分类 29-31 3.4.1 入侵容忍技术特征 29-30 3.4.2 入侵容忍研究工作分类 30-31 3.5 本章小结 31-32 第四章 基于门限 XTR 的入侵容忍 CA 方案 32-50 4.1 基于入侵容忍的CA 认证中心设计要求 32-33 4.2 门限秘密共享方案 33-36 4.2.1 Shamir 门限秘密共享方案 34-35 4.2.2 基于Shamir 秘密共享的数字签名方案 35-36 4.3 一种基于门限XTR 的签名方案 36-41 4.3.1 XTR 公钥密码体制 37-38 4.3.2 XTR-NR 签名体制 38-39 4.3.3 基于门限的XTR 签名方案 39-41 4.4 基于门限XTR 的入侵容忍CA 方案 41-44 4.4.1 系统需求与设计目标 41 4.4.2 系统模型 41-42 4.4.3 系统结构 42-44 4.4.4 系统方案描述 44 4.5 CA 核心处理模块 44-49 4.5.1 门限 XTR 体制的应用 45-46 4.5.2 运行流程 46-47 4.5.3 容侵屏蔽 47 4.5.4 密钥刷新 47-49 4.6 本章小结 49-50 第五章 实验结果分析 50-54 5.1 门限选择方面对安全性影响的分析 50-51 5.2 XTR 与ECC 和RSA 的安全性比较 51-53 5.3 本章小结 53-54 第六章 结束语 54-56 6.1 论文工作总结 54 6.2 展望 54-56 参考文献 56-60 致谢 60-61 在学期间发表的学术论文和参加科研情况 61
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 基于滑动相关双门限的扩频码同步捕获技术的研究,TN914.42
- 直扩系统抗多径性能分析及补偿方法研究,TN914.42
- 一种基于网卡的无线Mesh网络试验床的设计与实现,TN929.5
- 认知无线电中协作频谱感知技术的研究,TN925
- 认知无线电网络中协作传输技术研究,TN925
- 基于非合作博弈的认知无线电功率控制算法,TN925
- 无线自组网络组密钥管理方案的设计与实施,TN918.82
- 无线传感器网络密钥管理方案研究,TN918.82
- 基于RDT&FDF方法的石油钻井事故诊断系统,TE28
- 基于Globus采用Java和OpenSSL实现管理网格安全证书的研究,TP393.08
- 基于图像模式识别技术的实蝇昆虫分类识别研究,TP391.41
- 基于模式识别和数据挖掘的铝工业生产节能降耗研究,TP391.41
- 门限秘密共享方案的研究,TN918.1
- 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
- 基于双线性对的特殊数字签名方案研究,TN918.1
- ECC自证明公钥算法的优化设计及其应用研究,TN918.1
- 我国保险发展经济增长效应的实证分析,F124;F224
- 中日工业制成品产业贸易研究,F752.7
- 混合动力电动汽车(HEV)再生制动与ABS控制策略研究,U469.72
- 分布式入侵检测系统的报警关联与分析算法,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|