收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

PKI实现与应用中的一些问题

刘远航  
【摘要】:随着计算机应用对社会生活各方面的渗透,利用计算机进行各种信息处理已越来越成为一种趋势。由于这些信息多涉及到国家的军事、政治、经济秘密以及一些个人隐私,所以计算机安全越来越受重视。计算机安全涉及加密、认证、访问控制、入侵检测等多个方面。作为信息安全基础的公钥基础设施(PKI)已经成为当今计算机安全领域研究的热点问题。 本文专注于对公钥基础设施的一些关键的技术问题进行研究,为公钥基础设施的开发和部署提供理论基础。本文所做的主要工作包括以下五个部分: 首先,总结了PKI的体系结构,讨论了PKI的信任模型,并对各种模型的优、缺点进行了评价。总结了PKI信任域之间互操作的七种模式以及域间交叉认证应该遵循的基本原则。提出了一个典型的基于桥接交叉认证模式的桥CA系统(CNBCA)的设计。 其次,针对PKI的证书机制、证书注销的模式等PKI的重要技术问题进行了论述。文中给出了一种双证书的具体实现,结合该双证书机制以及属性证书、Cookie技术对SSL协议的安全性进行了改进,提出一种改进的TLS协议ETLS,改进后的协议安全性更高,具有良好的访问控制特性以及抗DOS攻击能力。 第三,给出了一种高效的证书注销发布算法ECIA。根据该算法给出了关于CRL查询引起的网络负载的计算方法。应用该算法可以在对系统构造影响最小的情况下,降低PKI系统的尖峰负载,提高PKI系统的可用性。 第四,将PKI技术与基于生物特征的认证技术进行结合,设计了一个基于生物特征认证技术的PKI系统的框架BPKI,大大提高了PKI系统终端访问控制的安全性。 第五,给出无线PKI(WPKI)领域中的无线小证书(Mini-Cert)一种格式及其业务管理流程。同时应用该种格式的无线小证书对一个实际的WPKI系统WSCA进 WP=89 行了实验和测试,得到部分测试数据。对这些技术的研究将有助于指导我们对WPKI新技术进一步的研究工作。 最后,结合以上各章的内容,对全文工作进行了总结,并指出了进一步工作的方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 仇宇,厦龄;PKI证书验证的交叉认证网模型优化设计[J];网络安全技术与应用;2004年09期
2 云翠兰;程国胜;刘原华;;基于前向安全签名体制的研究及其应用[J];微计算机信息;2008年03期
3 张大陆,时慧;基于SET协议的交叉认证[J];计算机工程;2003年03期
4 王楚正;凌汉恩;;RSA数字签名算法及其在交叉认证中的应用研究[J];电脑知识与技术;2008年S2期
5 符骏;;基于BCA的交叉认证体系设计[J];微计算机信息;2009年36期
6 李振民,赵锦蓉;园区网PKI的设计与实现[J];计算机工程与应用;2002年01期
7 董杰,揭金良;基于PKI的CA认证中心的搭建[J];成都理工大学学报(自然科学版);2003年01期
8 白贞武;基于PKI/CA的交叉认证研究[J];中国科技信息;2005年16期
9 李志民;;PKI交叉认证的研究[J];中国管理信息化(综合版);2006年09期
10 杨绚渊;刘艳;陆建德;;一种改进的交叉认证路径构造算法设计[J];计算机工程;2006年24期
11 沈洁;蒋朝惠;;基于SOA的CA交叉认证的研究与实现[J];贵州大学学报(自然科学版);2010年01期
12 魏利明;陈相宁;;基于交叉认证网的证书验证优化设计[J];计算机工程;2006年08期
13 唐清文;高凤文;;CA交叉认证技术在跨国电子商务中的研究与应用[J];网络安全技术与应用;2008年11期
14 张茜;朱艳琴;罗喜召;;基于改进型OCSP的交叉认证方案[J];计算机工程;2009年08期
15 宋烜;韩冀中;王凯;高建;;用MapReduce实现天文星表交叉认证[J];计算机应用研究;2010年10期
16 冯运波;PKI的互通技术[J];计算机安全;2005年02期
17 白贞武;姜瑜;;基于前向安全数字签名的交叉认证研究[J];微计算机信息;2006年12期
18 贾伟;张国瑜;;基于代理机制的交叉认证模型研究[J];计算机应用;2007年12期
19 李章兵;李曙红;冯建湘;;一种动态证书副本的软件版权保护模型研究[J];小型微型计算机系统;2011年08期
20 朱靓,叶志坚;基于PKI的交叉认证技术在电子政务中的研究与应用[J];福建电脑;2005年12期
中国重要会议论文全文数据库 前10条
1 狄少嘉;何跃鹰;;访问控制中交叉认证的研究[A];2010年全国通信安全学术会议论文集[C];2010年
2 刘远航;鞠九滨;;交叉认证问题研究综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 刘远航;;PKI交叉认证证书的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 杨绚渊;陆建德;刘艳;;基于加权信任列表路径搜索的交叉认证研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
5 王艳华;;长三角地区电子签名法应用和交叉认证模型研究[A];全国第十届企业信息化与工业工程学术年会论文集[C];2006年
6 刘颖;夏靖波;汪胜荣;刘佳;;基于单向哈希链和多重证书的网格安全方案[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
7 周瑞辉;荆继武;;桥认证机构的实施[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 贾子英;田逢春;;PKI技术与应用分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 卿斯汉;;电子商务与PKI[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 任金强;刘海龙;;桥CA体系中证书策略的设置和处理[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
中国博士学位论文全文数据库 前5条
1 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
2 刘毕升;车用自组织网络的安全与隐私的关键技术研究[D];复旦大学;2011年
3 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
4 侍伟敏;PKI、IBE关键技术的研究及应用[D];北京邮电大学;2006年
5 刘晓东;身份签名体制的研究[D];山东大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈培;PKI/CA管理域间交叉认证模式研究[D];对外经济贸易大学;2004年
2 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年
3 李云亮;基于PKI的分布式交叉认证研究[D];重庆大学;2004年
4 王晓峰;公钥基础设施中的交叉认证和数字签名的研究[D];西安理工大学;2003年
5 徐强;ZSH公司CA系统方案设计[D];电子科技大学;2010年
6 严敬川;分布式交叉认证中证书委托验证的研究[D];湖北工业大学;2010年
7 吴琨;优化的带有策略约束的路径构造算法[D];吉林大学;2005年
8 郭东军;PKI体系中CA的设计和信任模型的研究[D];山东大学;2007年
9 王楚正;交叉认证中前向安全数字签名和路径构造算法的研究[D];中南林学院;2005年
10 蒋国清;PKI证书撤销与域间证书路径处理的研究[D];湖南大学;2006年
中国重要报纸全文数据库 前10条
1 李纪泽 通讯员 陈爱香;粤港数字证书交叉认证年内实现[N];深圳商报;2004年
2 北京天威诚信公司副总裁 龙毅宏;用PKI/CA的几点注意[N];中国计算机报;2004年
3 龙博士;美国和加拿大PKI/CA体系的分析[N];网络世界;2002年
4 关振胜;不同的信任模型[N];计算机世界;2006年
5 本报记者 赵晓涛;走出 CA建设的误区[N];网络世界;2003年
6 吉林大学管理学院副教授 何立波博士;电子商务安全基石[N];中国电子报;2002年
7 王雪娟张惠;成都今年将建17个信息化重点项目[N];成都日报;2008年
8 ;浙江CA推动一证多用[N];中国计算机报;2007年
9 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
10 记者  鞠红梅;明年哈埠食用农产品全部“无公害”[N];哈尔滨日报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978