基于入侵容忍的CA系统设计与应用研究

来源 :贵州大学 | 被引量 : 0次 | 上传用户:InsideASPNET
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的广泛应用,电子商务、电子政务、网上银行等网上交易也得到了迅速发展。在进行各种网上交易时,网络上信息的安全问题成为人们关注的焦点。CA负责为这些网上交易签发并管理所需身份认证的数字证书。CA用来签名的私钥非常重要,如果私钥被泄露,就可以用它伪造证书,整个网上交易的安全性就无从谈起。本文通过将入侵容忍技术应用到CA系统中,保证在有攻击存在或者部分服务器被入侵的情况下,仍然可以确保CA签名私钥的秘密性和签发证书的可靠性。本文主要利用门限密码体制来实现具有入侵容忍特性的CA系统。  具体地讲,本文所做的主要工作如下:  (1)在对RSA算法,入侵容忍技术和门限密码系统进行研究的基础上,利用有理数域上的Lagrange插值公式,(t,n)门限方案、通过hash函数构建的特殊形式的RSA密码体制及Gennaro等人提出的交互式验证协议,本文提出了基于RSA的入侵容忍密钥分发和可验证门限签名方案。  (2)利用基于RSA的可验证门限签名方案设计出了基于入侵容忍的CA系统;对系统的结构,各组成部分的功能、系统的工作协议和特点进行了细致的分析研究;并给出了详细阐述。利用主动秘密共享机制来实现系统子密钥的更新方案;给出了系统中的共享服务器的检测和更新方法;并对系统采用的签名算法进行实现;最后对系统的性能及效率进行了分析。  (3)系统在对用户申请的数字证书信息进行签名时,首先由多个共享服务器进行部分签名,然后再由组合服务器重构出证书签名;而不需要从各个共享服务器的子密钥重构出CA签名私钥,再使用该私钥进行证书签名;这样就可以避免CA签名私钥在系统中的出现,有效地保护了CA私钥在签名过程中被泄露的危险。
其他文献
近年来,P2P网络安全问题得到了工业界和学术界越来越多的关注,解决该问题的主要方法是在P2P网络中建立信任机制。目前,如何在P2P网络中识别出恶意节点,抑制和杜绝节点的恶意
随着Internet的迅速发展,互联网产生了海量的Web信息。尽管通过Web页面可以查询几乎所有领域的知识信息,但是由于由HTML构成的Web数据是一种半结构化的数据,使得该类型页面只能
与传统统计学理论不同,统计学习理论主要针对小样本统计问题,其不仅考虑到了渐近性能的要求,并且在有限信息的条件下亦可得到最优结构。基于这一理论的支持向量机算法建立在V
随着计算机网络的迅速发展,信息安全问题越来越受到人们的广泛关注。数字签名作为解决信息安全问题的重要手段之一,在电子商务、军事和通信等领域中得到广泛的应用。随着对数字
Web数据挖掘是数据挖掘技术和Internet应用研究相结合的研究领域,现已成为数据挖掘领域的重点研究方向。Web结构挖掘是Web数据挖掘中的一个很重要的方面,其经典算法有HITS算
文本分类处理的对象是关系复杂且不断被更新的数据,本文主要针对文本分类层次分类和增量训练中存在的问题进行了深入研究。通过分析粗糙集理论中属性约简的算法思想,提出了基
随着计算机处理能力、存储能力以及网络传输能力的不断增强,远程教育、视频会议、多人游戏、在线直播/点播等流媒体应用备受用户青睐。Internet上的流媒体发布技术成为当前网
在智能交通系统中,城市道路交通是比较重要的组成部分。城市道路交通系统的最大特点是道路交叉口较多,且通过交叉口的车流之间相互影响较大,使得交叉口的通行状况直接影响道路拥
AVS1-P2是中国音视频编码标准(简称AVS)工作组发布的最新的视频编码标准。它采用了运动补偿混合编码框架,在该框架下,帧内预测与帧间预测均在编码端完成,用于消除空间和时间
随着时代的发展,各种信息呈爆炸性增长,因此信息检索技术在处理信息资源时显得尤为重要。但随着传统的基于关键词的信息检索的弊端逐步暴露,检索的结果往往无法满足用户的需求。