基于入侵容忍的CA认证中心研究与设计

来源 :贵州大学 | 被引量 : 0次 | 上传用户:angle4781
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet技术与电子商务的迅速发展,改变了人们的生活和工作方式,给社会带来了极大的经济效益,同时也带来了许多安全隐患。因此,安全服务正成为Internet和电子商务应用中一种基本服务。PKI技术是目前唯一大规模解决网络安全问题的可行方案。PKI技术从发展至今,已经具有相当的规模和应用前景。构架PKI体系,核心的技术就是建立功能完善的,安全的认证中心CA,CA是当前网络安全领域研究热点之一,其实现具有重大的实用价值和社会价值。 CA私钥是CA安全的核心。保护私钥不泄露是整个CA域的安全基础,CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废。一般来说,CA必须是一个在线的网络设备,特别是直接面向用户的CA,以便自动地提供相应的证书服务。保护在线服务CA的私钥也就成为一个非常重要的课题。所以有必要研究开发入侵容忍系统(ITS)—即使遭到攻击仍能运转的系统。 入侵容忍是美国DARPA所提出的“第三代安全”概念中的核心技术,实施的目标是当受到攻击时,系统仍能维持关键信息、数据、服务的完整性,机密性和可用性。由于门限密码学能够灵活产生,安全存储和发放密钥,因而能使系统在部分组件被攻破的情况下仍能保护系统中用于加密、签名等的信息,这为实现入侵容忍系统提供了有效的技术手段。 本文首先介绍了PKI与CA认证中心的概念、原理、组成及提供的核心服务,然后详细说明了入侵容忍技术的概念、应用领域、分类、实现方法,RSA算法和门限密码系统。其次本文以RSA为基础,门限密码体制为主攻对象,入侵容忍为应用背景,基于有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论研究并提出了安全增强的基于RSA可验证门限签名方案,并用该方案设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。此外对于密钥更新以及服务器的检测也给出了具体的方法。最后分析了系统采用门限签名方案的安全性、可靠性、正确性,以及系统性能。
其他文献
粒度计算是信息处理的一种新的概念和计算范式,覆盖了所有有关粒度的理论、方法、技术和工具的研究。它是词计算理论、粗糙集理论、商空间理论、区间计算等的超集,也是软计算
随着计算机网络技术的发展和普及,信息化己经深入到社会的各行各业,电子政务是当前我国信息化工作的重点,各级政府都在建立自己的电子政务系统。要取得电子政务系统的成功,必
随着网络技术的迅猛发展和各种应用的广泛开展,网络信息服务的基本平台——网络服务器正面临着两方面挑战:负载的不断增加和负载的多样性。集群系统凭借其在可靠性、高性能、
世界卫生组织(WHO)和国际联合会(IDF)认为糖尿病是21世纪最有挑战性的医疗保健。糖尿病的并发症和死亡率和经济挑战将影响个人,家庭,企业甚至整个社会。在沙特阿拉伯1980年的经
随着互联网的飞速发展,互联网已经成为一个巨大的知识库。为了有效地利用互联网上的信息,信息抽取技术应运而生。信息抽取技术属于人工智能的一个分支。使用信息抽取技术可以人
近年来,随着我国正式进入WTO,如何提高国有企业的竞争力已经成为了各方面关注的焦点。很多企业都已经认识到,MIS的建立可以提高各部门业务工作的效率,能够带来明显的经济效益
异构数据源集成是实现企业应用集成的关键,是解决网络条件下“信息孤岛”问题的有效途径。 随着计算机和网络技术的发展,企事业单位都陆续建成一些应用信息系统。由于各部
随着基于网络的信息服务系统规模尺度和复杂程度的快速增加,信息服务的部署和运行不可避免会受到异构网络服务能力差异、软硬件资源失效与性能退化、用户访问行为不确定以及外
近年来,随着计算机网络的发展,网络技术不断涌现出新的技术和发展方向,从最初的HTTP, FTP, SMTP等协议到后期的HTTPS, WEB2.0,云计算:从最初单纯的C/S模式到后来的P2P网络模型
随着网络的发展和Web资源的丰富,利用Web全文信息检索系统来获取所需信息已经成为人们日常生活的重要组成部分,用户也越来越关注如何能够更加准确、高效地查找信息。本文对We