学位论文 > 优秀研究生学位论文题录展示

基于身份的多信任域网络认证模型研究

作 者: 李克强
导 师: 杨长兴
学 校: 中南大学
专 业: 信息与通信工程
关键词: 网格 信任域 基于身份 认证 签密
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网格技术是近年兴起的研究热点,它是利用互联网把地理位置分散的各种资源如计算资源、存储资源、信息资源、知识资源、设备资源等连接起来,形成一个有机的整体,为用户提供应用服务。网格环境下的协同工作和信息共享,能消灭信息孤岛,实现最充分的信息共享。认证技术在网格应用中拥有举足轻重的作用,认证是安全通信的基础,通过认证可以使用户可以证明彼此的身份,而传统的网格认证技术是采用GSI的认证机制,该机制是基于X.509证书的。大量的研究分析表明,基于X.509证书的GSI认证机制在认证过程中需要大的通信量与计算量,并且有一定的时延,而将基于身份的密码体制应用于网格认证机制,将有效的改善这一问题。本文研究分析了现有的基于身份的网格认证模型,指出其安全性过分地依赖于PKG或是GTA,而且在一对多的情况下认证效率过低。本文提出了一个基于身份的无可信PKG多信任域网格认证模型,该模型建立在基于身份的公钥密码体制基础之上,使用了签密技术,认证协议基于Diffie-Hellman密钥交换协议,签密即是在一个合理的逻辑步骤内同时完成签名和加密两项功能,加密使用对称加密体制实现。本文对该模型进行了分析,分析表明,该模型摆脱了传统PKG对网格系统安全的影响,与SAP相比,具有较低的通信量和较短的认证时间。为了使模型具有普遍适用性,在模型中引入多接收者签密方案的思想,有效的改善了一对多的认证效率,使该模型能更好的应用于网格这一交互量大的环境。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-15
  1.1 前言  9-10
  1.2 研究背景与现状  10-13
    1.2.1 网格技术的发展与现状  10-12
    1.2.2 网格认证技术的发展与研究现状  12-13
  1.3 课题研究的意义及主要内容  13-15
    1.3.1 研究意义  13-14
    1.3.2 主要内容  14-15
第二章 网格安全与认证知识  15-25
  2.1 网格安全初探  15-17
    2.1.1 网格面临的安全问题  15
    2.1.2 网格安全需求  15-16
    2.1.3 网格安全策略  16-17
  2.2 网格安全模型及解决方案  17-21
    2.2.1 网格安全模型  17-19
    2.2.2 网格安全基础设施GSI  19-21
  2.3 认证知识介绍  21-24
    2.3.1 身份认证技术简介  21
    2.3.2 数学知识  21-22
    2.3.3 密码学知识  22-24
  2.4 本章小结  24-25
第三章 网格认证模型  25-37
  3.1 网格认证技术  25-29
    3.1.1 Kerberos认证技术  25-27
    3.1.2 X.509  27-28
    3.1.3 KX.509  28-29
  3.2 GSI网格认证模型  29-31
    3.2.1 GSI认证机制  29-30
    3.2.2 证书的管理  30
    3.2.3 证书的撤销  30-31
  3.3 基于身份的网格认证模型  31-36
    3.3.1 网格中基于身份的加密系统  32-33
    3.3.2 网格中基于身份的可认证加密系统  33-34
    3.3.3 基于身份的多信任域网格认证模型  34-36
  3.4 本章小结  36-37
第四章 基于身份的无可信PKG多信任域网格认证模型  37-53
  4.1 模型方案  37-42
    4.1.1 签密方案  37-38
    4.1.2 认证模型系统结构  38-39
    4.1.3 认证协议  39-42
    4.1.4 模型中的其它认证技术  42
  4.2 模型的设计  42-48
    4.2.1 密钥对的生成  42-44
    4.2.2 签密算法  44-46
    4.2.3 身份验证  46-48
  4.3 模型的分析  48-52
    4.3.1 签密方案的分析  48-49
    4.3.2 认证协议的分析  49-50
    4.3.3 性能分析  50-52
  4.4 本章小结  52-53
第五章 带指定多接收者功能的基于身份的网格认证模型  53-58
  5.1 模型方案  53-56
    5.1.1 签密方案  53-54
    5.1.2 认证协议  54-56
  5.2 模型的分析  56-57
    5.2.1 安全性分析  56-57
    5.2.2 效率分析  57
  5.3 本章小结  57-58
第六章 总结与展望  58-60
  6.1 总结  58-59
  6.2 展望  59-60
参考文献  60-64
致谢  64-65
攻读硕士学位期间发表论文  65

相似论文

  1. 带有多项式基的径向点插值无网格方法的研究及应用,O241
  2. 基于身份的多重数字签名及签密算法研究,TN918.1
  3. BioLab面向生物计算服务的网格系统,TP399-C8
  4. JPEG图像的透明安全性研究,TP391.41
  5. 基于混合自适应遗传算法的动态网格调度问题研究,TP393.09
  6. 劳动保障监察网格化管理研究,F249.27
  7. 无线网状网认证协议ETAM研究,TN929.5
  8. 遥感数据处理网格平台的设计与初步实现,TP79
  9. 电子商务合同订立中的法律问题研究,D923
  10. 论心证的公开,D915.13
  11. C公司信息安全管理研究,F270.7
  12. 基于概率PCA的图像复原方法研究及其应用,TP391.41
  13. 物联网安全技术的研究与应用,TN929.5
  14. 电子认证行业立法规制研究,D923
  15. 统一定位能力引擎的设计与实现,TP311.52
  16. 电信行业统一认证系统研究,TP393.09
  17. 大型水电工程事故管理信息系统的设计与开发,TP311.52
  18. 低成本RFID系统安全协议研究,TP391.44
  19. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  20. 专用可信计算网络的研究与设计,TP393.08
  21. 基于AutoCAD的有限元前处理技术研究,O241.82

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com