收藏本站
《吉林大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

异构信任域的域间互联

孟欣  
【摘要】: 目前基于身份的密码系统比较适合在企业用户中使用,因为它相对于PKI来说少了证书的存储和验证开销。然而由于IBE还不是特别完善,因此还无法大范围地使用。这就致使PKI与IBE共存的局面。为了适应网络发展的需求,本文首先给出了一个改进的IBE系统:基于信任服务的IBE系统,该系统主要包括密钥管理模块、标识管理模块、权限管理模块以及域间互联管理模块。并说明改进后的IBE系统的优势,强调域间互联管理模块在异构域间交互的重要性。 本文的核心工作是完善基于信任服务的IBE系统的域间互联管理模块,以实现改进后的IBE系统与目前广泛使用的PKI认证系统之间的互联通讯,同时给出基于信任服务的IBE系统与PKI系统之间的互联通讯模型的设计及实现,该模型设计的关键在于域间用户身份的映射及转换、跨域用户的身份鉴别以及跨域用户的权限转移。并且基于实现的域间互联模块,本文给出了用户请求跨域服务的交互过程以及该模型实现的可行性论证。 本文通过实现一个改进的IBE系统,使得该系统在目前的网络环境下更具有实用性,符合多数企业的网络需求,为互联网上的用户对高效率安全的需求提供了可能。
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 林海群;IBE下具有统一身份的标识管理机制研究[D];吉林大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 林宇;于孟涛;王金玲;胡亮;;基于IBE和数字水印的电子印章解决方案[J];吉林大学学报(信息科学版);2007年04期
2 管海明;CPK与PKI的性能分析[J];计算机安全;2003年08期
3 袁巍;胡亮;林宇;张云龙;黄瑞;李宏图;;AES算法的结构分析与优化实现[J];吉林大学学报(理学版);2008年05期
4 胡亮;初剑峰;林宇;王首道;金哲;;基于信任服务的IBE系统[J];吉林大学学报(工学版);2009年03期
5 郑晓林;荆继武;;基于身份加密的密钥管理方案研究[J];计算机工程;2006年21期
6 胡亮;初剑峰;林海群;袁巍;赵阔;;IBE体系的密钥管理机制[J];计算机学报;2009年03期
7 戴祝英,左禾兴;基于角色的访问控制模型分析与系统实现[J];计算机应用研究;2004年09期
8 吴敏;熊文龙;;基于Linux的高性能服务器端的设计与研究[J];交通与计算机;2007年01期
9 石艳荣;贺永强;;PKI和基于身份加密的比较[J];微计算机信息;2008年03期
10 ;2004年美国审计总署PKI调查报告摘要[J];网络安全技术与应用;2004年04期
中国硕士学位论文全文数据库 前3条
1 王金玲;基于身份的加密系统中PKG的实现及安全性分析[D];吉林大学;2008年
2 林宇;具有权限管理的IBE系统的设计与实现[D];吉林大学;2009年
3 于孟涛;WPKI/IBE认证方法研究及IBE系统的SIM卡私钥保存实现[D];吉林大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期
3 付永平;赵银亮;任秦安;钟生海;付争方;;基于公钥基础设施的园区网络安全系统设计与实现[J];安康师专学报;2006年01期
4 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
5 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
6 陈逢林;胡万宝;;椭圆曲线公钥密码中平方根算法研究[J];安庆师范学院学报(自然科学版);2010年03期
7 张瑜;费文晓;余波;;基于PKI的数字证书[J];兵工自动化;2006年04期
8 褚杰;赵强;丁国良;邓高明;;数据加密标准密码系统差分功耗分析攻击[J];兵工学报;2008年09期
9 侍伟敏;高海英;;一种高效的域间证书路径构建算法[J];北京邮电大学学报;2006年05期
10 张猛;周永红;孟洛明;;基于角色的IAM系统的研究与实现[J];北京邮电大学学报;2009年S1期
中国重要会议论文全文数据库 前10条
1 鲁洪成;陈信祥;;PKI技术在OA系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 申艳光;司春景;;关于提高一类Bent函数的非线性度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 胡远锋;;数字签名原理浅析及其在网上银行的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 万适;辛阳;;一种基于IBE的SSL/TLS密钥协商体系[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 巩慧韬;;Web服务在集控综合数据平台中的应用与问题[A];中国水力发电工程学会信息化专委会2008年学术交流会论文集[C];2008年
7 巩慧韬;;澜沧江水电集控中心信息系统构建及其安全策略[A];中国水力发电工程学会信息化专委会2009年学术交流会论文集[C];2009年
8 刘刚;侯宾;廖伟;刘强;吕玉琴;;IBE构建VoIP系统中的私钥分发和认证方案[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
3 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
4 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
5 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
6 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
9 张跃飞;车载摄像机数字稳像技术研究[D];电子科技大学;2011年
10 余旺科;无线传感器网络密钥管理方案研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
2 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
3 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年
4 汪刚;基于java的高职单招录取系统的设计与实现[D];苏州大学;2010年
5 洪泽伟;基于PKI/CA技术的组织机构代码网上申报系统的研究与开发[D];华东师范大学;2010年
6 吴博;基于数字水印和数字签名的电子印章的研究[D];沈阳理工大学;2010年
7 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
8 刘平元;数据加密技术在干部管理信息系统设计中的应用研究[D];华南理工大学;2010年
9 江明明;布尔函数的代数免疫性[D];淮北师范大学;2010年
10 崔玉胜;融合安全机制的RFID防碰撞协议研究[D];南昌大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 胡亮;刘哲理;孙涛;刘芳;;基于身份密码学的安全性研究综述[J];计算机研究与发展;2009年09期
2 袁巍;胡亮;林宇;张云龙;黄瑞;李宏图;;AES算法的结构分析与优化实现[J];吉林大学学报(理学版);2008年05期
3 胡亮;刘博超;袁巍;贾旭;林海群;贺瑞莲;;Rijndael密钥生成算法存在的问题与改进[J];吉林大学学报(理学版);2009年06期
4 孟欣;胡亮;初剑峰;林海群;刘博超;;异构信任域的跨域授权[J];吉林大学学报(理学版);2010年01期
5 胡亮;初剑峰;林宇;王首道;金哲;;基于信任服务的IBE系统[J];吉林大学学报(工学版);2009年03期
6 胡亮;林海群;初剑峰;袁巍;李宏图;赵阔;;基于身份的商品双重防伪机制[J];吉林大学学报(工学版);2011年02期
7 胡亮;初剑峰;林海群;袁巍;赵阔;;IBE体系的密钥管理机制[J];计算机学报;2009年03期
8 吴鹏,吉逸;基于SAML的安全服务系统的设计[J];计算机应用研究;2004年11期
9 常晓林 ,冯登国 ,卿斯汉;一次身份认证可访问多个应用服务器[J];软件学报;2002年06期
10 周楝淞;杨洁;谭平嶂;庞飞;曾梦岐;;身份认证技术及其发展趋势[J];通信技术;2009年10期
中国博士学位论文全文数据库 前1条
1 侍伟敏;PKI、IBE关键技术的研究及应用[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前3条
1 李冰;用户统一身份认证系统的设计与实现[D];哈尔滨理工大学;2005年
2 王金玲;基于身份的加密系统中PKG的实现及安全性分析[D];吉林大学;2008年
3 林宇;具有权限管理的IBE系统的设计与实现[D];吉林大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 林宇;于孟涛;王金玲;胡亮;;基于IBE和数字水印的电子印章解决方案[J];吉林大学学报(信息科学版);2007年04期
2 张险峰,秦志光,刘锦德;椭圆曲线加密系统的性能分析[J];电子科技大学学报;2001年02期
3 杨超;高海燕;;椭圆曲线密码体制理论与其安全性研究[J];电脑知识与技术;2006年17期
4 管海明;CPK与PKI的性能分析[J];计算机安全;2003年08期
5 刘世栋,杨林,侯滨,王建新;基于CA的电子印章系统设计与实现[J];国防科技大学学报;2003年01期
6 袁巍;胡亮;林宇;张云龙;黄瑞;李宏图;;AES算法的结构分析与优化实现[J];吉林大学学报(理学版);2008年05期
7 胡德斌;王金玲;于孟涛;林宇;胡亮;;基于身份别名的加入辅助认证方的IBE方案[J];吉林大学学报(工学版);2008年02期
8 胡亮;初剑峰;林宇;王首道;金哲;;基于信任服务的IBE系统[J];吉林大学学报(工学版);2009年03期
9 蒋赟赟,吴承荣,张世永;数据库访问控制模型分析[J];计算机工程与应用;2002年13期
10 何海云,张春,赵战生;基于角色的访问控制模型分析[J];计算机工程;1999年08期
中国重要会议论文全文数据库 前1条
1 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国硕士学位论文全文数据库 前3条
1 左禾兴;基于角色的PMI体系研究[D];中国地质大学;2004年
2 陈涛;权限管理基础设施PMI的设计与实现[D];电子科技大学;2005年
3 王飞;基于PKI/PMI的认证和授权的研究[D];华中科技大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 李新,张振涛,杨义先;PKI信任模式分析[J];信息安全与通信保密;2002年01期
2 陈帆;吴健;李红英;;基于信任域的分布式安全访问控制的研究与实现[J];科学技术与工程;2006年19期
3 赵翠华;苏锐丹;周利华;;基于IBE的安全电子邮件实现[J];商丘师范学院学报;2006年05期
4 金波;邵旭东;沈寒辉;;跨信任域授权模型[J];计算机应用与软件;2008年07期
5 李晓峰;PKI与IBE——信息安全中的两种认证技术[J];河南机电高等专科学校学报;2005年04期
6 王剑峰;宋晓秋;;基于IBE的IPSec协议扩展[J];电脑知识与技术;2008年32期
7 李鹏;张昌宏;周立兵;;基于交叉认证的PKI信任模型研究[J];计算机与数字工程;2010年12期
8 徐庆征;公开密钥基础设施PKI及其体系结构的研究[J];数据通信;2004年03期
9 金波;邵旭东;沈寒辉;;跨信任域授权模型[J];计算机安全;2006年09期
10 刘英娜;徐向阳;孟洋;;PKI信任模型研究[J];计算机安全;2006年10期
中国重要会议论文全文数据库 前10条
1 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 刘远航;;PKI交叉认证证书的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 吴哲;田捷;李亮;杨鑫;;基于指纹身份认证的安全邮件系统设计与实现[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
4 刘刚;侯宾;廖伟;刘强;吕玉琴;;IBE构建VoIP系统中的私钥分发和认证方案[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 金波;邵旭东;沈寒辉;;跨信任域授权模型[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 周立兵;周大伟;张昌宏;;一种新的基于IBE的安全电子邮件系统设计[A];2011年全国通信安全学术会议论文集[C];2011年
9 杨绚渊;陆建德;刘艳;;基于加权信任列表路径搜索的交叉认证研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
10 赵磊;郭瑞强;陈家训;;基于PKI的安全信息处理组件系统的设计与实现[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
中国重要报纸全文数据库 前10条
1 本报实习记者 张奕;PKI“联手”IBE应对虚拟环境信任危机[N];计算机世界;2010年
2 本报记者 逢丹;PKI与IBE结合构建可信虚拟环境[N];通信产业报;2011年
3 春晖;跨域经营喜获“百事可通”[N];国际商报;2005年
4 中国华融资产管理公司 崔运峰;基于微软PKI系统提升企业安全应用[N];中国电脑教育报;2010年
5 高;电子商务迈一大步[N];中国计算机报;2002年
6 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
7 宁彬 张见明;跨域重组培育核心竞争力[N];中国石化报;2004年
8 高岚;国际PKI巨头又来了一个[N];中国计算机报;2002年
9 本报记者 胡英;打造另类PKI服务[N];计算机世界;2002年
10 本报记者 吉光;房地产资本跨域寻佳处[N];中国房地产报;2005年
中国博士学位论文全文数据库 前10条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
2 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
3 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
4 智英建;基于新型分布式视频点播架构的流媒体调度技术研究[D];解放军信息工程大学;2008年
5 张小芳;大规模分布式环境下集群管理系统的研究与实现[D];西北工业大学;2007年
6 贾静平;图像序列中目标跟踪技术研究[D];西北工业大学;2007年
7 马奎;无线传感网移动接入与信息获取优化策略研究[D];中国科学技术大学;2008年
8 吴家皋;覆盖网络多播路由协议及算法的研究[D];东南大学;2006年
9 林予松;大规模网络环境下的组播通信技术研究[D];解放军信息工程大学;2005年
10 初剑峰;基于信任服务的IBE体系[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 孟欣;异构信任域的域间互联[D];吉林大学;2010年
2 陈程;PKI体系中证书路径构造方法研究[D];沈阳航空工业学院;2009年
3 史占成;CA信任模型的研究与构建[D];华北电力大学(河北);2008年
4 刘世一;基于根CA的数字证书验证服务的设计与实现[D];西安电子科技大学;2007年
5 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年
6 包蕾;基于验证代理的PKI跨域桥接信任模型研究[D];上海交通大学;2011年
7 杜航航;数字证书跨CA信任技术研究[D];武汉理工大学;2009年
8 周建峰;非结构数据中心相关安全技术的研究与实现[D];西安电子科技大学;2006年
9 李金;基于PKI的PMI技术研究[D];中南大学;2007年
10 黄文依;云计算环境中的跨域认证机制研究[D];天津理工大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026