学位论文 > 优秀研究生学位论文题录展示

ATN中敏感信息保护技术研究

作 者: 霍光磊
导 师: 李健利
学 校: 哈尔滨工程大学
专 业: 计算机软件与理论
关键词: 自动信任协商 敏感信息保护 魔方算法 位向量键树 证书撤销系统
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 2次
引 用: 0次
阅 读: 论文下载
 

内容摘要


自动信任协商过程中,当协商双方不在同一安全域时,敏感信息保护就成了自动信任协商的关键。证书保护是敏感信息保护研究的重点问题。证书中敏感信息泄露的途径主要有两个:(1)使用证书在不安全物理信道上传输时,泄露证书中的敏感信息;(2)在使用同样的证书进行多次协商时,在协商过程中泄露证书中的敏感信息。现阶段,针对信息传输方法的研究大多采用信息加密的方法,来实现不安全物理信道的数据传输,这种方法效率低,且信息传输量大;针对使用同样证书进行多次协商时的证书敏感信息泄露的问题,大多采用证书撤销列表方法,而传统证书撤销列表存在查询代价高、信息存储量大等问题。因此,如何在不安全物理信道上实现一种高效、低信息传输量的信息传输方案,与实现一种查询代价低、信息存储量少的证书撤销方案是本文研究的重点。本文在这两种方案的基础上实现了一种证书撤销系统。本文首先设计了一种新的证书撤销系统,并在系统中给出了基于魔方算法的敏感信息传输方案与基于位向量键树的KCRL的总体设计。同时,分别实现了证书撤销系统的CA端、目录服务器端与用户端。基于魔方算法的敏感信息传输方案解决了自动信任协商过程中在不安全物理信道上传输证书及其他资源的问题。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按表示协商成功条件的证书逻辑表达式把信息变换序列乱序成信息传输序列,再发送给协商接收方;协商接收方用自己的证书进行反向变换后得到请求或资源。最后通过实验分析,验证了魔方算法的正确性与安全性。基于KCRL的证书撤销方案通过建立了基于位向量键树的证书撤销列表,解决了传统证书撤销列表的查询代价高与信息传输量大等问题。创建KCRL过程就是将证书编号中的各个数字形成键值,插入到空的位向量键树中。对证书撤销的验证过程就是在位向量键树中查找这个证书编号是否存在。最后通过魔方算法与隐藏证书方案在运行时间与信息传输量的实验比较,说明了本文设计的基于魔方算法的信息传输方案在传输效率和信息传输量方面的优势。通过将KCRL与其他主流证书撤销方案在插入时间与查找时间的实验比较,充分体现了KCRL查询代价上的优势。最后将本文设计的证书撤销系统与其他CRL系统进行比较,说明了本文设计的证书撤销系统在安全性、信息传输量、查询代价与实时性的优势。

全文目录


摘要  5-6Abstract  6-11第1章 绪论  11-19  1.1 课题目的及意义  11-12  1.2 敏感信息传输的国内外发展现状  12-14    1.2.1 敏感信息传输方法的研究现状  12    1.2.2 敏感信息传输的访问策略研究现状  12-13    1.2.3 敏感信息传输的协商协议研究现状  13-14  1.3 证书撤销机制的国内外发展现状  14-17    1.3.1 证书撤销列表  14-16    1.3.2 信任字典机制  16    1.3.3 在线查询机制  16-17  1.4 本文主要研究内容  17-18  1.5 本文章节安排  18-19第2章 相关技术概述  19-25  2.1 ATN概述  19  2.2 传统魔方加密算法概述  19  2.3 相关算法介绍  19-23    2.3.1 哈希函数  19-20    2.3.2 SHA-1哈希函数计算数字摘要  20-21    2.3.3 DES加密算法  21    2.3.4 AES加密算法  21-22    2.3.5 椭圆曲线加密算法  22    2.3.6 数字签名  22-23  2.4 主要性能指标  23-24    2.4.1 敏感信息传输方案的主要性能指标  23    2.4.2 证书撤销列表的主要性能指标  23    2.4.3 证书撤销系统的主要性能指标  23-24  2.5 本章小结  24-25第3章 证书撤销系统设计  25-31  3.1 系统总体设计  25  3.2 魔方算法设计  25-26  3.3 CA端的设计  26-27    3.3.1 CA端的KCRL  26    3.3.2 CA端对目录服务器的操作  26-27  3.4 目录服务器的设计  27-29    3.4.1 目录服务器的KCRL  27-28    3.4.2 目录服务器的更新操作  28    3.4.3 目录服务器对用户端的操作  28-29  3.5 用户端的设计  29-30    3.5.1 用户端的KCRL  29    3.5.2 用户端的更新操作  29-30  3.6 本章小结  30-31第4章 基于魔方算法的敏感信息传输方案  31-45  4.1 概述  31-32  4.2 魔方算法的设计  32-35    4.2.1 魔方算法的证书格式  32    4.2.2 魔方算法描述  32-33    4.2.3 证书旋转生成算法  33    4.2.4 变换方法  33-34    4.2.5 还原方法  34    4.2.6 魔方算法的执行过程  34-35  4.3 协商模型的设计  35-36  4.4 协商策略的设计  36  4.5 协商协议的设计  36-39    4.5.1 场景描述  37    4.5.2 策略描述  37    4.5.3 协商协议设计  37-38    4.5.4 协商过程  38-39  4.6 魔方算法的正确性检验  39-40    4.6.1 验证方法  39-40    4.6.2 验证实验  40  4.7 魔方算法的安全性分析  40-44    4.7.1 传输过程中的安全性分析  40    4.7.2 魔方的安全性分析  40-44    4.7.3 常见的攻击方法分析  44  4.8 本章小结  44-45第5章 基于位向量键树的证书撤销方案  45-55  5.1 键树  45  5.2 位向量  45  5.3 位向量键树概述  45-46  5.4 基于位向量键树的设计  46-49    5.4.1 位向量键树的查找操作  46-47    5.4.2 位向量键树的插入操作  47-48    5.4.3 位向量键树的删除操作  48-49  5.5 基于位向量键树的KCRL设计  49-54    5.5.1 各层hash值计算  50-51    5.5.2 对各层的校验操作  51    5.5.3 KCRL的建立  51-52    5.5.4 查找与验证操作  52-53    5.5.5 更新操作  53-54  5.6 安全性分析  54  5.7 本章小结  54-55第6章 实验分析  55-61  6.1 魔方算法的实验分析  55-57    6.1.1 单轮加解密与单轮旋转仿真实验  55-56    6.1.2 信息传输量实验  56    6.1.3 多轮加密与多轮旋转仿真实验  56-57  6.2 KCRL的实验分析  57-59    6.2.1 证书插入的时间比较实验  57-58    6.2.2 撤销证书平均验证长度比较实验  58    6.2.3 有效证书平均验证长度比较实验  58-59  6.3 证书撤销系统的综合比较  59-60  6.4 本章小结  60-61结论  61-63参考文献  63-67攻读硕士学位期间发表的论文和取得的科研成果  67-69致谢  69

相似论文

  1. 自动信任协商框架研究及其原型设计,TP393.08
  2. 信息流跟踪的研究与实现,TP368.1
  3. 基于Petri网的自动信任协商理论研究,TP393.08
  4. P2P环境中ATN协商机制的研究,TP393.08
  5. ATN中协商策略研究,TP393.08
  6. Research on Mechanisms of Credential Disclosure in ATN,TP393.08
  7. 经营分析系统中敏感信息细化管理的研究与应用,TP315
  8. ATN中信任证关键技术的研究,TP393.08
  9. ATN中协商机制的研究,TP393.08
  10. 基于可信计算平台的自动信任协商与管理,TP393.08
  11. 一种基于扩展博弈的自动信任协商框架,TP393.08
  12. 基于TPM的P2P网络安全机制的研究,TP393.08
  13. 开放环境下的自动信任协商研究,TP393.08
  14. 自动信任协商中协商策略研究,TP393.08
  15. 一种基于混沌序列的魔方变换图像加密方案,TP309.7
  16. P2P环境下文件共享的声誉系统研究,TP393.09
  17. 多Agent系统中信任管理研究,TP393.08
  18. 自动信任协商若干关键技术研究,TP393.08
  19. 基于可信计算技术的移动代码安全研究,TP393.08
  20. 基于信任机制的分簇MANET关键技术研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com