虚拟企业跨异构域认证与密钥协商协议的研究

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:zhp5211018
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着全球经济的快速发展、网络化不断推进的过程中,用户需求也趋于多样化和个性化。传统企业仅仅依靠其内部资源的最佳利用,已难以应对快速变化的市场需求和复杂的竞争环境。为了更好地生存和发展,企业必须突破传统的运营模式,采用新的企业组织模式,因此虚拟企业应运而生。虚拟企业是由一些异地、异构的企业为抓住某一市场机遇临时组成一个动态联盟,以实现优势互补和资源共享,从而提高市场竞争力。在虚拟企业环境中,随时存在着用户跨域访问资源的活动,并且由于虚拟企业具有异构性、临时性、动态性和低成本等特点,虚拟企业的安全性比一般企业更为复杂。为保证资源的安全有效共享,首先需要解决用户跨异构域访问资源时的身份认证与会话密钥协商问题。因此设计出满足虚拟企业敏捷性、动态性、成员企业的地域分散性以及不同企业信任机制差异性等特点的跨异构域认证与密钥协商协议,是一项迫切而基础性的工作,是保证虚拟企业资源安全共享的前提,具有重要的理论价值和研究意义。本论文对虚拟企业环境做了简要概述,分析了其特定安全需求以及现有的认证技术。为满足虚拟企业异构性、临时性、动态性、自动化和低成本等特点,本论文提出了一个基于访问授权票据的跨异构域认证及密钥协商方案。首先利用基于公钥认证机制的分布式信任模型,在公钥基础设施PKI (Public Key Infrastructure)域的认证中心CA (Certificate Authority)与采用对称密码体制的Kerberos域的认证服务器AS(Authentication Server)之间建立起第一级信任关系;在此基础上,由CA(或AS)生成外域用户U访问本域资源S的授权票据,并通过设计基于访问授权票据的双向跨域认证及密钥协商协议,建立起U与S之间的第二级信任关系。然后,对所设计协议的安全性及效率进行了分析。利用形式化分析方法对协议的安全性进行逻辑证明,并结合现有的各种协议攻击方法,对协议的抗攻击性进行了理论分析。通过对比已有的相关方案,进一步对所提方案的安全性及效率进行了分析,分析结果表明:本方案能够满足虚拟企业异构性、临时性、动态性、自动化和低成本等特点,并且具有较高的安全性和效率。最后,在Windows环境下利用Visual Studio2005编程软件,通过调用WinNTL5.4和OpenSSL10.0密码函数库仿真实现了认证与密钥协商过程,并结合仿真结果分析了协议的可行性及效率。
其他文献
在数字图像处理领域中,图像去噪、图像分割一直是其中最为基础和最为重要的两个问题。医学图像作为图像分支中最为复杂、多样的一类,导致对医学图像的去噪和分割研究成为一项
无线自组织网络(Adhoc)是一种无中心、多跳、分布式部署的无线网络,具有可快速、独立组网的特点。无线自组织网络的通信节点之间独立平等,无需固定设备支持,因此抗毁能力较强
过去的几年里,为了解决无线通信产业带来的庞大的能量消耗,研究人员不断提出了许多新潮的技术。在5G逐渐向我们走来的时间里,密集组网技术带来系统容量进一步提升的同时,也使得异
随着移动通信数据业务的增长,无线网络架构从单模演化成多模并存的异构网,用户可以根据需要选用不同接入技术进行通信。接入技术的选择影响到网络吞吐量、频谱利用率,和对其
垃圾网页是指一些网页通过不正当的手段来误导搜索引擎,使网页获得高于其应有的排名,从而获得更多的访问量,而它自身的质量并没有提高。垃圾网页的出现破坏了搜索引擎排名的
无线自组织网是一种由一组带有无线通信收发装置的移动节点组成,是一种多跳的临时无中心网络,网络中每个节点地位平等,每个节点既可以是终端也可以是路由器,且无需依赖于固有
在开放网络环境下,远程用户身份认证是确保通信双方安全通信的有效手段。随着生物特征技术的发展,基于生物特征的身份认证技术得到广泛关注。掌纹易采集且识别精度高,因此掌
无论是人与人(human to human,H2H)的通信,还是机器与机器(machine to machine, M2M)之间的通信,都涉及各种无线接入技术和个人移动性服务。本论文将围绕位置管理的信令开销
模式识别是使计算机自动寻找蕴含在各种图像、数据或是思维方式中的规律,并利用此规律进行建模,达到对同类物体的辨别和分类目的。模式识别在生物学、医学和国防等各个领域都
随着科学技术的进步,人类的活动范围已经从陆地慢慢地扩展到占据世界70%面积的海洋当中,因此对水声通信技术的研究显得越来越迫切。在水声通信研究中,水下通信的热点逐渐扩展