收藏本站
《国防科学技术大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

PKI关键技术研究及其应用

冯国柱  
【摘要】: 公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。随着PKI的广泛应用和不断发展,目前它已经形成一套比较成熟完善的理论和应用模型。PKI在电子商务、电子政务以及网络安全保障等方面发挥着极为重要的作用。 PKI是以公钥密码理论为基础的,它的应用涵盖了密码学中的大部分知识和技术,而且它是一个开放结构,基于安全和效率的改进是没有终点的,直到一个新的安全体系可以完全替代它。 本文以PKI体系为研究背景,对PKI中涉及的几类关键的密码技术做了不同程度的研究,目标是扩展PKI的应用层面,提高PKI体系的安全防护能力,使其可以更好地适应现代网络发展需求。 本文的主要研究成果如下: 1.从信息论的角度出发,对RSA公钥密码体制进行了深入的分析,给出了RSA密码体制中明文密文的不变子集的划分,根据划分可以计算出明文与密文的互信息,这样既从另一个角度给出了RSA密码体制安全参数选择的依据,同时对RSA密码体制的攻击也具有重要的指导意义。 2.将XTR这一新的、高效的公钥密码体制应用到普通签密算法中,然后利用签密算法的特点设计了半匿名签密算法,使得只有合法接收者在解签密后才能够知道发送者的身份,与其他匿名通信手段结合可以更好地防止流量分析;另外,这些算法结合了XTR公钥体制和签密算法的优点,使得计算复杂度和通信复杂度都明显降低。 3.对美国高级加密算法AES进行了深入的研究,首先提出了一个变型的AES算法,变型算法的各密码特性均等价或优于原算法,而且加密解密具有更多的一致性,有利于密码算法的硬件实现;然后,深入分析了AES的结构,给出了AES密码的三种等价结构,进而得到结论:不同的S盒结构可以得到同样安全特性的密码。 4.通过对安全协议及其分析方法的广泛研究,指出完全“公平”的两方安全协议是不存在的,进一步,根据博弈论中的Nash均衡,定义了“合理协议”以及“强合理协议”,在安全协议的具体应用中,“合理”要比“完备”更重要,最后给出了判断协议合理性的模型。 5.总结了三方协议设计的原则,在这些设计原则的指导下,构造了基于“汉诺塔”游戏的电子商务中的公平签约协议,以及基于XTR签密算法的匿名无线认证协议,通过分析和形式化证明,说明这两个协议是安全的。 6.最后,使用J2EE软件架构和PKI体系设计实现了教育部教育电子政务中的数字身份认证系统。系统中采用了开放式、松耦合的软件架构,整个系统具有非常好的扩展能力。系统中采用了基于视觉密码的认证登录方案,提高用户注册申请证书的安全性,避免了使用传统密码算法所面临的限制;另外,分布式的RSA密钥管理方案的使用,大大地提高了系统的安全强度和可靠性,也适应一个KMC为多个CA提供密钥服务的趋势。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

免费申请
【引证文献】
中国硕士学位论文全文数据库 前2条
1 明卫星;基于XrML的数字证书引擎设计与实现[D];华中师范大学;2011年
2 淮晓烨;基于无证书公钥密码、RBAC的智能配电网访问控制方案[D];西南交通大学;2012年
【参考文献】
中国期刊全文数据库 前8条
1 邓所云,胡正名,钮心忻,杨义先;一个无线双向认证和密钥协商协议[J];电子学报;2003年01期
2 多磊,李超;Rijndael密码的逆序Square攻击[J];电子与信息学报;2004年01期
3 周典萃,卿斯汉,周展飞;Kailar逻辑的缺陷[J];软件学报;1999年12期
4 周典萃 ,卿斯汉 ,周展飞;一种分析电子商务协议的新工具[J];软件学报;2001年09期
5 卿斯汉;安全协议的设计与逻辑分析[J];软件学报;2003年07期
6 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
7 卿斯汉;电子商务协议中的可信第三方角色[J];软件学报;2003年11期
8 多磊,李超,赵惠文;循环移位对Rijndael密码安全性的影响[J];通信学报;2003年09期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 杨仕椿;;形如N=π~α3~(2β)Q~(2β)的奇完全数[J];阿坝师范高等专科学校学报;2006年04期
3 杨仕椿;吴文权;;《初等数论》的“低起点、高素质”课程建设模式探索[J];阿坝师范高等专科学校学报;2007年03期
4 蒋自国;曹型兵;;丢番图方程[(10k_1+2)~n-1][(10k_2+5)~n-1]=x~2的解[J];阿坝师范高等专科学校学报;2007年03期
5 蒋自国;;素数的立方是孤立数[J];阿坝师范高等专科学校学报;2008年02期
6 蒋自国;吴文权;;关于Diophantine方程ax~5-1/ax-1=y~n[J];阿坝师范高等专科学校学报;2011年03期
7 李月寒;郑议天;;信息安全关键技术演示系统的设计与实现[J];合肥师范学院学报;2008年06期
8 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
9 吴新生;大偶数表为两个素数之和(下)[J];安徽广播电视大学学报;2001年01期
10 吴新生;关于P+2形素数的一个研究报告[J];安徽广播电视大学学报;2002年04期
中国重要会议论文全文数据库 前10条
1 李科技;;哥德巴赫猜想的证明[A];中国管理科学文献[C];2008年
2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 胡远锋;;数字签名原理浅析及其在网上银行的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 仇细平;缪祥华;杨晓婕;;Otway-Rees认证协议的分析与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
7 王远敏;汪学明;;一种改进的含离线可信第三方多方不可否认协议[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
8 郭甜滋;毛楠;司志刚;陈丽;;Kerberos协议在单点登录中的改进及应用[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
9 罗文俊;李祥;;基于数字水印的电子文档完整性认证[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 王斌君;韦杨;巩荣;;B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 张志勇;企业物流资源配置决策方法研究[D];合肥工业大学;2010年
2 张小蹦;特征和、Kloosterman和及广义高阶Bernoulli数[D];西北大学;2010年
3 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
4 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
5 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
6 庞燕;我国中部地区国际物流运作模式研究[D];中南林业科技大学;2007年
7 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
8 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年
9 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
10 袁尧清;湘西地质旅游资源群旅游发展的空间效应及整合开发模式研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
4 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
5 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
6 惠靖;客滚船可跟踪售票系统的分析与设计[D];大连理工大学;2010年
7 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
8 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
9 钦娜;幼儿园管理信息系统设计与实现[D];中国海洋大学;2010年
10 杨丽;电子商务信用体系中的博弈分析及信任度的计算[D];兰州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 楼文高;孟祥辉;;数字版权保护技术的现状及其发展趋势[J];出版与印刷;2007年04期
2 龙林德;李晶;刘莉莉;;基于IEC62351的变电站自动化系统通信安全的研究[J];长沙通信职业技术学院学报;2010年03期
3 李建芳;盛万兴;孟晓丽;宋晓辉;;智能配电网技术框架研究[J];能源技术经济;2011年03期
4 段斌;刘念;王键;黄生龙;;基于PKI/PMI的变电站自动化系统访问安全管理[J];电力系统自动化;2005年23期
5 倪受春;;数字版权管理技术下的用户权利保护[J];电信科学;2008年03期
6 褚伟杰;商宇;;支持数字版权保护的流媒体播放控制器的设计与实现[J];福建电脑;2008年03期
7 王磊;郭沛宇;梁晋春;胡欣悦;姚颖颖;;谈数字版权管理技术[J];广播电视信息;2009年05期
8 吕宏昌;韩志杰;刘征;;USBkey技术在智能配电网中的应用[J];电信科学;2010年S3期
9 孙中伟;张荣刚;;智能配电网通信系统访问控制研究[J];电力系统保护与控制;2010年21期
10 钟勇;张宏;刘凤玉;秦小麟;;一种基于逻辑框架的数字版权管理机制和实现[J];计算机研究与发展;2010年02期
中国重要报纸全文数据库 前1条
1 郝悍勇;[N];国家电网报;2011年
中国博士学位论文全文数据库 前8条
1 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
2 薛梅;数字内容全生命周期保护及其若干关键技术研究[D];华东师范大学;2006年
3 裴庆祺;数字版权管理关键技术及应用研究[D];西安电子科技大学;2007年
4 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
5 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年
6 赖欣;混合密码体制的理论研究与方案设计[D];西南交通大学;2009年
7 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
8 唐跃中;数字化电网若干关键技术研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 周学斌;面向广域安全防御的智能电网控制操作研究[D];长沙理工大学;2010年
2 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
3 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
4 霍司天;智能输电网信息安全技术研究[D];华北电力大学(北京);2011年
5 马亚宁;基于EPON的配电网自动化通信系统安全机制研究[D];华北电力大学(北京);2011年
6 罗家燕;基于RBAC的PMI研究与设计[D];西南交通大学;2003年
7 唐玲;数字证书系统的设计研究[D];合肥工业大学;2004年
8 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
9 杨志聪;基于PMI属性证书权限的访问控制判决研究与实现[D];西南交通大学;2006年
10 刘念;变电站自动化访问安全体系及其应用研究[D];湘潭大学;2006年
【二级引证文献】
中国硕士学位论文全文数据库 前5条
1 施坤;基于插件的电子文档安全保护功能研究[D];杭州电子科技大学;2013年
2 刘娟;XrML权利描述语言逻辑实施机制研究[D];曲阜师范大学;2013年
3 高镇;网络环境下私人复制补偿金制度研究[D];湘潭大学;2012年
4 王海飞;基于DRM数字证书管理研究[D];武汉理工大学;2013年
5 朱西方;面向电子文档的版权保护系统设计与实现[D];华中师范大学;2013年
【二级参考文献】
中国期刊全文数据库 前6条
1 周典萃,卿斯汉,周展飞;Kailar逻辑的缺陷[J];软件学报;1999年12期
2 卿斯汉;一种新型的非否认协议[J];软件学报;2000年10期
3 王贵林,卿斯汉,周展飞;认证协议的一些新攻击方法[J];软件学报;2001年06期
4 周典萃 ,卿斯汉 ,周展飞;一种分析电子商务协议的新工具[J];软件学报;2001年09期
5 卿斯汉;安全协议的设计与逻辑分析[J];软件学报;2003年07期
6 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
【相似文献】
中国期刊全文数据库 前10条
1 蔡谊,沈昌祥;PKI技术在电子政务中的应用[J];计算机应用研究;2002年10期
2 陈锋军,石志国,薛为民,王志良;构建安全的电子政务平台[J];网络安全技术与应用;2002年07期
3 范晓红,吴今培,张其善;数字签名卡的实现[J];遥测遥控;2004年02期
4 李宁;;PKI的研究及问题分析[J];信息技术;2007年06期
5 张沪寅,吴建江,寇宁;基于PKI技术CA密钥算法分析与认证设计[J];武汉理工大学学报;2001年12期
6 周勇,郭辉,王文;企业内部网安全策略的探讨——SSL和CA的应用[J];现代计算机;2001年11期
7 陈珂;电子商务安全策略问题的考虑[J];福建电脑;2002年05期
8 王建业,周振国,陈森发;Internet X.509 PKI深入讨论与分析[J];计算机应用研究;2003年02期
9 宋春雨;PKI技术在信息安全产业的应用[J];信息技术与标准化;2003年08期
10 徐庆征;公开密钥基础设施PKI及其体系结构的研究[J];数据通信;2004年03期
中国重要会议论文全文数据库 前10条
1 刘远航;;PKI交叉认证证书的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 杨绚渊;陆建德;刘艳;;基于加权信任列表路径搜索的交叉认证研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
3 金龙;刘海燕;;基于OpenSSL的CA系统的设计与实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 陈敏;;变网格技术在三维CA模型中的应用[A];重庆市机械工程学会铸造分会、重庆铸造行业协会2010重庆市铸造年会论文集[C];2010年
5 杨淑娟;章英才;郑国琦;张颖殷;;Ca~(2+)在灵武长枣正常果实及裂果中的细胞化学定位研究[A];第九届全国植物结构与生殖生物学学术研讨会论文摘要集[C];2010年
6 ;Ca~(2+) Release Induced by cADP-Ribes Is Mediated by FKBP12.6 Proteins in Mouse Bladder Smooth Muscle[A];第十一次中国生物物理学术大会暨第九届全国会员代表大会摘要集[C];2009年
7 ;TRPV4-TRPC1-BK_(Ca) Tri-complex Mediates Epoxyeicosatrienoic Acid-induced Membrane Hyperpolarization[A];第八届海峡两岸心血管科学研讨会论文集[C];2011年
8 ;18β-glycyrrhetinic Acid inhibits BK_(Ca) Channel of Vascular Smooth Muscle Cells of Arterioles[A];第八届海峡两岸心血管科学研讨会论文集[C];2011年
9 戴丽聪;;板式无砟轨道弹性垫层CA砂浆Ⅰ型干粉料的研制[A];商品砂浆的科学与技术[C];2011年
10 陈昌沉;金晓斌;杜心栋;周寅康;;基于进化规划算法CA的土地利用情景模拟——以佛山市土地利用为例[A];地理学核心问题与主线——中国地理学会2011年学术年会暨中国科学院新疆生态与地理研究所建所五十年庆典论文摘要集[C];2011年
中国重要报纸全文数据库 前10条
1 中国PKI论坛 习永玲;建立PKI/CA法律体系[N];计算机世界;2002年
2 习永玲;拿来主义构建我国的PKI/CA法律[N];中国计算机报;2002年
3 高岚;中国的PKI/CA充满潜力与机会[N];中国计算机报;2002年
4 本报记者 刘焱焱;CA全面武装电信[N];网络世界;2002年
5 冷婧如;CA的经营理念[N];电脑报;2001年
6 周艳;CA品尝电子商务的2001[N];中国计算机报;2002年
7 羽舟;我不是沉默的巨人[N];中国计算机报;2002年
8 董军;从投资东软看CA的中国谋略[N];中国经营报;2001年
9 本报记者 佳榕;CA大调整[N];中国电子报;2001年
10 本报记者 吴限 龚杰;CA西部情结[N];计算机世界;2001年
中国博士学位论文全文数据库 前10条
1 冯国柱;PKI关键技术研究及其应用[D];国防科学技术大学;2006年
2 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
3 邓淼磊;几类安全协议的研究与设计[D];西安电子科技大学;2010年
4 谢鸿波;安全协议形式化分析方法的关键技术研究[D];电子科技大学;2011年
5 赵辉;安全协议形式化分析技术的研究[D];大连理工大学;2010年
6 李俊霖;物联网传感网络安全协议形式化研究[D];云南大学;2011年
7 冯超;计算可靠的安全协议验证方法研究[D];国防科学技术大学;2011年
8 周珊珊;Wnt-5a/Frizzled-2途径对心肌缺血再灌注损伤后心肌Ca~(2+)变化的影响的研究[D];南方医科大学;2011年
9 韩军;信息安全芯片的防御攻击技术研究[D];复旦大学;2006年
10 张彩苹;尼古丁对Ca~(2+)/CaN-NFATc信号通路在哮喘发病机制中作用的影响[D];山西医科大学;2010年
中国硕士学位论文全文数据库 前10条
1 王兴刚;基于RSA和AES混合算法的加密芯片设计[D];济南大学;2011年
2 王国鑫;基于电子政务的安全机制[D];山东大学;2005年
3 李冰洋;入侵容忍系统模型及基于门限的CA方案研究[D];哈尔滨工程大学;2006年
4 胡博;基于PKI技术的电力信息系统实现研究[D];华北电力大学(河北);2006年
5 宫会杰;安全电子公文系统在PKI中的设计与实现[D];山东大学;2008年
6 邵质斌;基于PKI的安全电子支付的研究[D];中北大学;2006年
7 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
8 徐昕;基于CA的网上银行系统设计与实现[D];国防科学技术大学;2005年
9 廖东方;二维码电子标签的安全技术研究[D];北京邮电大学;2008年
10 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026