学位论文 > 优秀研究生学位论文题录展示

基于标识的认证体制研究与实施

作 者: 朱婷
导 师: 崔国华
学 校: 华中科技大学
专 业: 信息安全
关键词: 公钥密码体制 基于标识的密码体制 认证加密 基于角色的访问控制
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


公钥密码体制为密码学的发展开辟了新的方向,也带来更宽广的研究平台。基于标识的密码体制简化了传统的公钥密码体制中所需的证书管理。随着各种科学的不断进步,基于标识的密码技术也更加成熟,截止目前各种各样基于标识的方案相继出炉。在基于标识的认证体制中,用户的私钥由密钥分发中心统一生成,这造成了其固有的安全隐患:密钥托管问题。针对单个KGC造成的密钥托管问题,提出采用多认证实体的方案,此方案能抵御KGC或KPA不可信带来的危机,但是如果KGC和KPA合谋,用户私钥的安全性也无法保证。为此,在改进方案中为每个用户增加一个长期私钥因子,由用户单独选取与保存,可以抵御KGC和KPA的合谋攻击。又因为基于标识的认证体制只能认证用户身份而不能保证明文保密性的特点而采取结合认证和加密形成基于标识的认证加密方案。加密使用对称密码算法,密钥可以利用通信双方的信息计算。访问控制是信息安全的一个重要方向,主要是为了限制用户对系统资源的访问。针对目前主流的访问控制模型——基于角色的访问控制,结合基于标识的认证加密体制,把认证加密方案进行改造使之适用于访问控制模型中,提出了具有标识认证特性的访问控制模型,使得该模型不仅能保证用户传输信息的保密也能保证用户身份得到认证。基于上述具有标识特性的访问控制模型,结合认证加密方案进行了实现。

全文目录


摘要  4-5
Abstract  5-8
1 绪论  8-14
  1.1 课题背景及意义  8-9
  1.2 国内外研究概况  9-12
  1.3 课题的主要研究工作  12-13
  1.4 论文组织结构  13-14
2 基于标识的认证体制的相关技术  14-20
  2.1 密码学基础  14-15
  2.2 消息认证和哈希函数  15-17
  2.3 密码体制  17-19
  2.4 本章小结  19-20
3 基于标识的认证方案设计  20-38
  3.1 基于标识的认证方案  20-28
  3.2 改进的认证方案  28-29
  3.3 基于标识的认证加密方案  29-33
  3.4 改进的认证加密方案  33-37
  3.5 本章小结  37-38
4 基于标识认证的访问控制方案设计  38-51
  4.1 具有标识认证特性的访问控制模型设计  38-44
  4.2 IRBAC 模型性能分析  44-46
  4.3 IRBAC 群组认证加密方案  46-50
  4.4 本章小结  50-51
5 IRBAC 模型主要模块的模拟实施与实验结果分析  51-58
  5.1 IRBAC 模型主要模块及实现方法  51-54
  5.2 主要运行界面  54-56
  5.3 实验结果分析  56-57
  5.4 本章小结  57-58
6 总结与展望  58-60
  6.1 全文总结  58
  6.2 工作展望  58-60
致谢  60-61
参考文献  61-63

相似论文

  1. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  2. 基于身份的加密和签名研究,TN918.1
  3. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  4. 面向跨域信息交换的访问控制策略可视化分析,TP393.08
  5. 基于RBAC扩展模型的权限管理系统的设计与实现,TP311.52
  6. 基于混合角色层次的多域间策略合成机制研究,TP393.08
  7. 基于灰理论的代数加密算法的研究与实现,TP393.08
  8. 基于工作流的访问控制模型的研究与应用,TP393.08
  9. 基于约束的委托授权研究,TP393.08
  10. 基于混合层次关系的扩展角色图模型研究,TP393.08
  11. 基于net的人力资源系统的设计和实现,TP311.52
  12. 东胜公司人力资源管理系统的设计与开发,TP311.52
  13. 天津农学院科研信息管理系统,TP311.52
  14. 基于进程演算的公钥密码体制自动化安全性证明方法研究,TN918.1
  15. 基于角色访问控制技术的党务系统的设计与实现,TP393.08
  16. 基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现,TN929.5
  17. 基于门限XTR的入侵容忍CA方案研究,TP393.08
  18. 角色访问控制在多域授权管理中的研究,TP393.08
  19. 企业应用安全框架的研究与实现,TP393.08
  20. 移动存储设备安全管理策略的研究,TP309

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com