一、公钥基础设施中的交叉认证和数字签名的研究(论文文献综述)
何昶辉[1](2020)在《面向云计算的分布式可信身份认证系统的研究与实现》文中提出云计算作为一种新型的计算资源组织和服务提供模式,已经成为国家战略的重点发展方向,为智慧城市、金融军事、医疗教育等重点行业提供基础支撑。云计算呈现多域共存、多云混合的趋势,其海量身份管理面临严峻挑战。基于公钥基础设施(Public Key Infrastructure,PKI)的集中式服务在分布式证书验证和跨域交叉认证等方面无法满足海量多域云计算用户认证的需求。本文聚焦于多域云计算场景下的可信认证问题,提出基于区块链的多域分布式PKI架构,解决中心化认证模式带来的域内单点失效、跨域认证复杂等问题,以实现域内、跨域用户身份的高效可信认证。具体工作如下:针对PKI体系因受到单点攻击导致证书服务系统失效的问题,将其认证机构(Certification Authority,CA)中的证书管理系统与证书发布系统解耦,使用区块链账本替代证书颁发和吊销列表,提出去中心化的PKI证书服务体系架构和基于区块链的证书查询方法,实现用户证书的分布式查询服务,避免PKI中心的单点故障导致服务崩溃,增强系统的鲁棒性。针对区块链中逐块查询证书效率低下带来的时间开销问题,设计双重布谷鸟过滤器,动态维护过滤器桶,以快速验证证书有效性。实验结果表明,该方案一次性生成500张数字证书时,平均每张证书耗时3.413 ms,占用空间1.439 KB,相比Cert Chain方案(IEEE INFOCOM 2018)时间开销减少了74.5%,空间占用减少了64.9%。针对多个独立PKI跨域交叉认证的需求,提出基于区块链的多PKI融合证书服务系统构建方法,完成多域分布式的证书验证,简化证书有效性查询过程,提升身份认证效率,解决了传统交叉认证需要PKI之间多次签名带来的高复杂性与证书链查询带来的低效率等问题。多域PKI融合后区块链长度增加导致查询效率变低,设计适用于多域证书链的区块结构,减少区块链逐块查询带来的额外时间开销。区块链长度增加导致空间资源开销变大,提出基于区块头信息的数字证书认证方法,降低了因引入区块链而导致的空间开销。实验结果表明,双重布谷鸟过滤器查询证书有效性比逐块查询耗时降低了60.9%,轻量化后单个区块空间占用0.295 KB,空间占用减少79.5%。基于所研究的架构与方法,设计并实现了面向云计算的多域分布式可信身份认证系统,该系统具有颁发/管理/备份身份证书、基于区块链的分布式颁发/吊销证书、多域融合交叉认证等功能,满足数字证书分散式存储与高效查询验证的需求。将该系统应用于云计算平台的云桌面系统,验证了所研究方案的可行性与高效性。
吴悦霏[2](2019)在《基于第三方认证的CA互信系统设计》文中认为口岸监管单位对进出口货物的管理繁杂多样。一批货物要通关,关系到海关、检验检疫、边防、海事等多个政府部门,以及港口、空港、航空公司、运输公司等多个企业。环节多、流程长的问题较为突出。因此,建立一个统一的、跨部门、跨地区的口岸通关平台就十分必要。它使得贸易商可以只通过一个入口,实现统一身份认证,且不改变现有各地区、各部门各自使用的身份认证体系。它与不同认证体系进行身份互认,并向各相关政府机构提交货物进出口或转运所需要的单证或电子数据,这样大大便利了进出口企业办理通关业务。CA(产生和确定数字证书的第三方可信机构)是PKI(公钥基础设施)系统中通信双方信任的实体,被称为可信第三方,作为可信第三方的行为具有非否认性。基于可信第三方认证的CA互信系统可以连接架构各不相同的CA体系,作为互信系统重要的组成部分,实现上述的目标。本文拟基于可信任列表进行CA互信系统的设计和实现。通过分析比较四种信任模式,即统一CA模式、交叉认证模式、跨域信任模式以及一卡多证模式各自的优缺点,最终选择跨域信任模式实现本系统的统一认证问题。该模型一个很大的优势在于它不涉及行政管理职能,而仅涉及各信任体系的技术管理,在行政层面相对独立前提下,仅由技术层面提出共性要求,容易被采纳和执行,降低组织协调难度。本文还分析了现有的上海版和全国版系统各自的优缺点,结合地方对接全国的总体要求,梳理了系统的总体需求。在软件架构设计和功能模块设计时,以实际用户为中心兼顾开发运维成本,将原本两个身份认证体系相互连接。在设计时,还考虑了用户操作的通用性和便捷性,通过简化软件的操作逻辑,统一软件的操作风格,减少用户的学习成本等因素。本文的主要工作是实施了身份注册和验证两大功能模块。身份注册模块实现了用户在新系统中注册身份后,在两个CA互信系统中同时拥有了合法的身份。在身份验证模块,可以在每一个环节、每一个系统中都能够正确验证用户的身份信息。经过功能和性能测试,用户在新系统可以同时完成两个认证体系的身份注册和身份验证的功能,运行稳定。
柯帏[3](2019)在《电子票据签章安全性法律问题研究》文中提出自中国人民银行有关电子票据系列部门规章颁布,电子票据法律效力问题得到有效解决,然而,电子票据签章安全性随之暴露,成为制约电子票据发展的主要因素。在探求如何保障电子票据签章安全性问题上,首先应当厘清影响电子票据签章安全性的因素:可靠的电子签名和电子签名认证。我国《电子签名法》移植联合国贸易委员会1993年颁布的《电子商务示范法》,采用折衷立法模式,因而造成可靠的电子签名判定标准过于原则化。电子票据系统参与者之间,与系统参与者与客户之间采用不同的第三方电子签名认证,以及不同的法系对于电子签名和电子签名认证方法的应用和效力规定不一致,造成了电子票据交易中电子签名认证系统不兼容,包括国内电子认证系统参与者与客户之间电子认证系统不兼容,国内电子认证系统与国外电子认证系统不兼容两个方面。此外,认证机构自我鉴定模式和银行自建认证机构,有即是裁判员又是运动员的嫌疑,造成电子认证机构中立性不足,是我国电子票据签章安全性现存的主要问题。针对上述问题,提出以下完善电子票据签章安全性的思路:一是细化可靠的电子签名判定标准,导入技术特定模式通过修改《电子商业汇票业务管理办法》细化电子票据签章中可靠的电子签名判断标准,具体标准应当考虑法律、技术、商业三个方面的因素。二是建立交叉认证机制,采用严格层级模式建立公钥基础设施,从而推进境内各认证系统之间的交叉认证和证书互认,此外借鉴我国票交所的成功经验,建立世界范围内或者区域内的统一电子交易平台,来解决境内外电子认证互联互通问题。三是引进电子公证和司法鉴定机制,将电子公证通过互联网与电子票据交易平台对接,实现对电子票据交易的事前、事中监督,司法鉴定作为弥补电子票据交易的事后监督,最终实现对电子票据交易全流程的监管。
包蕾[4](2011)在《基于验证代理的PKI跨域桥接信任模型研究》文中指出随着网络应用技术的快速发展,信息安全问题受到人们的普遍关注,如何保障开放式网络环境中各个系统之间数据的安全通信是其中的关键问题,公钥基础设施PKI的发展为信息安全问题的解决提供了可行途径。但是,随着PKI技术的日趋成熟,各类CA认证中心相继建立,各种潜在的问题也凸显出来,PKI的发展面临着瓶颈,其中核心问题是解决开放式网络环境中各主体间动态信任关系与PKI相对稳定的信任模型间的冲突。本文的主要研究目标就是通过对交叉认证技术的研究,解决不同信任域间的互操作问题。本文在分析现有PKI信任模型和跨域应用需求的基础上,提出了一个基于验证代理的PKI跨域桥接信任模型。该模型适用于分布式环境下用户基于数字证书进行跨域访问的情形。在该模型中,用户通过验证代理机构进行证书验证:在同一信任域内由VA(Validation Authorit)完成,在不同信任域间由则进一步借助BVA(Bridge Validation Authority)来实现。对于分属于不同信任域的两用户间的多次频繁交互,本文提出通过VA发放临时证书的方式提高跨域访问的效率,此外,模型中还提出了基于双hash链的证书验证方案,以验证证书hash链的方式来替代原来繁琐的证书验证过程,进一步提高了系统效率。本文的创新内容在于:(1)提出了一个基于验证代理的跨域桥接信任模型。模型中由证书验证代理中心VA(Validation Authority)对域内和域间用户提交的证书进行验证,由桥接验证代理中心BVA(Bridge Validation Authority)负责对各个信任域内的VA及由VA发来的证书验证信息进行认证和转发。通过这两类代理验证机构,帮助用户避免了证书认证处理这个繁琐耗时的过程,减轻了用户的工作负担,并且大大提高了证书认证的效率。(2)为了进一步提高跨域访问的效率,本文提出了“临时证书”的概念。当不同信任域内的两个用户实体需要进行通信时,VA可为通过验证的访问请求方用户签发一张临时证书。之后访问请求方提出访问请求时,被访问的用户只需要验证访问请求方的临时证书是否有效,无需再进行跨域认证,大大加快了跨域用户之间的访问速度。(3)为了降低VA进行证书验证的计算代价,本文提出了基于双hash链的证书验证方案。VA通过构建两条hash链来验证提出访问请求得用户是否可信。其中一条hash链指向认证中心的秘密种子,确保种子传递的安全性,另一条指向验证链路上的每个CA证书,确保证书传输的完整性。使用双hash链的证书验证方案,有效地减少了VA对证书链路上数字签名的验证次数,大大降低了计算成本。本文在描述模型体系结构、工作流程的基础上,又从模型中信任域间通信安全性、临时证书的管理策略、模型的逻辑完备性以及双hash链算法的性能及安全性几方面进行了详细的分析,说明了本文所提模型的可行性。
刘惠临[5](2010)在《基于高校网络环境的公钥安全基础设施研究与设计》文中提出本论文主要研究内容为公钥安全基础设施PKI (Public Key Infrastructure),这是一种基于非对称密钥密码技术,采用第三方权威机CA (Certificate Authority)发布数字证书,为所有网络应用提供加密和数字签名等安全保障服务的技术。而高校的校园网络,目前采取的安全措施大多是口令验证和防火墙技术,难以应对各种频发的安全威胁,本文尝试通过在校园网中构建PKI系统,为校内用户提供数据机密性、完整性、身份鉴别和抗否认的服务。并在系统的设计过程中,结合校园网络的特点,提出一些自己的观点和思路。本文首先描述了支撑PKI体系的一些相关原理和技术,论文开篇介绍了研究的背景和国内外PKI的研究现状,目的是对所研究课题有一个清晰的定位。作为铺垫,论文接下来详细介绍了与公钥体系相关的密码学的一些基础知识,包括公钥技术(非对称密码技术)的原理和数学基础,公开密钥加密技术的几种方案,以及由此衍生的数字签名技术。之后,就转入对PKI体系的探讨,阐述了数字证书的概念(主要是X.509标准证书),又列举一个完整规范的PKI系统所应具备的构成组件和安全服务项目。在构建PKI系统前,对于信任模型的概念,本文也专门安排章节对其进行研究,而且对各种常用的信任模型进行了详细分析和性能比较。论文的最后是设计实现部分,根据PKI的构建技术,结合学校环境特点,制订了一套校园网PKI系统的总体方案(包括选用的信任模型、CA被破坏后的保护机制、系统证书管理流程),并使用比较流行的开放源码工具包OpenSSL来实现系统的部分功能;同时利用系统提供的证书服务,开发了文档安全保护软件。图[24]表[2]参[51]
赵鹏[6](2009)在《分离映射机制下公钥基础设施的部署与实现》文中提出随着互联网的飞速发展,网络在信息传输中扮演的角色越来越重要,然而现有互联网在体系结构上存在着无法弥补的先天缺陷。基于此,身份与位置分离技术成为当前互联网领域研究的热点之一,身份与位置分离为网络的可扩展性、移动性和安全性提供了一个很好的基础。然而,新的网络体系架构的成熟离不开其他技术的支持,新体系下需要完善的安全设计,如何将现有技术与新网络体系架构结合成为关键。现有网络中的公钥基础设施为网络用户提供数字证书以证明其身份及其所拥有的公钥,在安全性需求很高的电子商务、保密通信中有着广泛应用。因此,各种安全通信技术在新网络中的应用都要求在新网络体系下部署合理高效的公钥基础设施。本文主要研究公钥基础设施在新型网络体系下的部署并加以实现。首先,本文简要介绍了分离映射网络的组成结构及其与现有网络机制不同的特点并介绍了目前比较成熟的公钥基础设施相关标准。其次,针对高安全性、实用性和可扩展性方面的需求提出一种新网络下的统一部署方案并对公钥基础设施的核心模块加以设计实现。第三,将该体系下部署的数字证书应用到IPSec VPN中进行测试,解决了现有新网络体系下的IPSec研究中数字证书的应用还处于手工配置阶段的问题。在此部署方案中主要有以下特点:1)在新网络中的接入路由器上以业务受理点的方式部署身份审核机构,解决了数字证书申请的繁琐并将业务受理点的管理工作纳入在新网络环境下中扮演关键角色的接入路由器中即保障了安全性又减少了投入。2)采用在全网中部署二级CA体系的策略,即保障了数字证书分发覆盖全网的能力又可以减少认证时多级CA所带来的繁琐。3)充分考虑到认证中心需要极高安全性的要求,采用现有技术手段及访问控制策略,保障认证中心的可靠运行。通过本文的研究,公钥基础设施能够高效的在新网络环境下运行,为其他安全通信技术在新网络下的应用打下良好基础,从而大大推动分离映射网络走向成熟和大规模应用。
陈仕春[7](2009)在《证券行业数字证书应用与实现的研究》文中研究表明随着网络信息技术飞速发展,互联网已经成为人类社会的重要组成部分。在Internet之上,一个虚拟的社会正在成熟壮大。网络技术和设施的日臻完善,为这个虚拟社会提供了技术和硬件支撑。随着Internet的普及,网络应用尤其是电子商务和电子政务开始成为重要的网上活动,网络安全因其在网络应用中的重要性,日益成为一个不容忽视的问题。在证券行业这个问题显得尤为突出,证券行业具有实时性、安全性要求高的特点,并且证券交易的安全性关系到个人、机构及国家的利益。随着网络的普及,在证券行业也得到广泛的应用,因其便捷性为广大投资者所接受。如何在网络中提供和鉴别交易者身份信息,以保证交易的安全,就成为其中一个重要问题。公钥基础设施和数字认证(PKI/CA,Public Key Infrastructure and Certification Authorities)体系的应用较好地解决了网络中的信任问题,并且可以同时记录用户的身份信息。目前已覆盖了电子商务、电子政务和电子事务等诸多领域,它是一个广泛应用的保障电子信息安全的解决方案,同样适用于证券行业,为证券市场的运行和保障投资者的交易提供安全保障。本文结合证券行业的特点,对数字证书本身以及整个认证系统进行深入分析研究,并且在此基础长提出证券行业PKI架构的建立和认证中心(CA)建设的设计和实现方案,为数字证书技术在证券行业的推广应用提供参考。
邓臻[8](2008)在《基于PKI的分布式异构身份认证体系信任域互连的研究》文中进行了进一步梳理随着网络化、信息化、全球化的新经济时代的到来,电子商务逐渐渗透到经济生活中的各个领域中,而互联网上的安全问题也日益突出。目前,公钥基础设施(PKI,Public Key Infrastructure)已成为网络安全建设的基础与核心,是电子商务安全实施的基本保障,对PKI技术的研究和开发已成为当前信息安全领域的热点。在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。论文的主要工作有:对几种常见PKI信任模型以及各种模型中CA的构建方式展开了讨论,对严格层次信任模型、网状信任模型、混合信任模型、桥CA信任模型、Web信任模型以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种模型的优势和缺陷。结合实际经验,总结了各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案。包括模型的域内实现,模型的域间实现,模型的认证服务和软件结构。研究了CRL和OCSP两种证书撤销方式,比较两者的优点和局限性。提出了一种适用的证书状态验证机制,并设计了该机制的工作流程图。最后对新模型作了总结,并对其未来的研究方向进行了展望。
李超[9](2008)在《基于PKI和PMI技术的生物认证系统研究》文中研究表明本文对身份认证技术、PKI技术、PMI技术及生物识别技术作了深入的分析和研究,并以PKI和PMI技术结合生物特征认证技术的研究为依托,对开放式网络上的身份认证和权限管理的技术所面临的安全问题做了深入的思考和研究。在整个研究中的创造性工作主要体现在以下几个方面:1.生物认证基础设施借鉴PKI安全服务框架的思想,提出了以组件形式构建生物认证系统的思想方法,并设计了生物认证系统各组件间的通信协议和方法。基于该思想方法,建立了一套基于加密、数字签名和数字证书技术的生物认证机制,并进行了安全性分析。提出了生物证书、生物算法证书和生物设备证书等新概念,定义了生物证书中生物特征模板的格式和保护方法,并将各个证书及生物特征模板的格式用ASN.1编码表示。总结分析了现有的生物认证系统模型,并提出了九种基本认证框架模型;以组件形式构建了生物认证系统的基本框架模型;基于该基本框架模型,设计了一套基本的生物认证系统流程,并进行了安全性分析,提出相应的保护方法。设计了结合PKI技术的生物认证机制,利用PKI技术实现了生物认证系统组件之间的通信安全;基于TLS技术的安全机制,设计实现了两种结合TLS技术的安全生物认证机制方案;同时,分别对提出的认证机制方案进行了安全性分析。为了同时实现生物认证和权限管理,改造了权限属性证书,设计了结合PKI、PMI和生物认证技术实现身份认证和权限管理的系统方案,解决了传统身份认证和权限管理存在的安全问题,确保在网络服务中的身份真实可信、权限有效管理。2.一种高安全性生物智能卡及其应用系统基于生物认证基础设施的认证机制,设计实现了一套基于生物智能卡的身份认证和权限管理系统平台。该系统使用生物认证作为一种理想的候选方案来代替传统智能卡基于PIN码的验证方案,提出了在智能卡内实现生物认证的方法,并设计实现了生物智能卡原型,进行了实验测试;设计实现了一个生物智能卡应用系统平台——企业信息管理系统,在保证个人隐私数据安全的基础上实现了身份认证和权限管理,具有较高的效率和可操作性,验证了基于生物认证基础设施的认证机制的可行性。3.一种应用于生物智能卡的指纹图像压缩编码为了节约智能卡有限的内存空间,提高生物智能卡的效率,提出了对指纹图像经过预处理压缩编码后再存入智能卡的思想,为此设计了一种最优化Freeman链码压缩算法——FCC、差分编码和Huffman编码的混和编码算法,简称为FDHHC编码。FDHHC编码融合了Freeman链码、差分编码和Huffman编码的优点,更适合于指纹细化图这类线状结构图像的压缩编码。实验结果表明,和传统的编码方式相比,FDHHC编码具有较高的压缩比、编码效率和可操作性。4.基于模糊保管箱的生物密钥算法为了解决生物认证系统中生物特征数据的安全性问题,本文以指纹识别为例,提出了一种新的将生物识别技术与传统密码算法相结合的方法——基于模糊保管箱的生物密钥算法。该生物密钥算法,直接从用户指纹特征中提取密钥信息,而且不会泄露用户任何关键生物特征信息,很好的解决了用户密钥保存及生物特征信息保护的问题。实验结果表明,基于模糊保管箱的生物密钥算法具有很好的鲁棒性和较低的计算复杂度,具有一定的使用价值。全文较为系统而深入地分析了基于开放式网络的身份认证和权限管理技术的研究目的、研究内容、研究方法、关键问题和难点,提出了基于PKI、PMI和生物识别技术的身份认证和权限管理系统的原型设计,解决了基于开放式网络环境中,如电子商务、电子政务等应用系统的身份认证和权限管理问题。基于生物认证基础设施提出了生物智能卡应用系统,并设计实现了生物智能卡及其应用系统。然后,为了提高指纹识别智能卡的性能,研究设计了存储于智能卡的指纹细化图的压缩编码算法。为了保护生物特征数据,提出了将生物识别技术和密码技术相结合的生物密钥算法——模糊保管箱生物密钥算法。
郭东军[10](2007)在《PKI体系中CA的设计和信任模型的研究》文中指出随着信息技术和网络技术的发展,电子商务已逐步被人们所接受,然而,基于开放性的Internet上的电子商务虽然具有传统商务所没有的优势,但同时也必须面对一些新问题的挑战。开放性的网络,经常需要在不明身份实体之间进行通信,导致电子商务系统面临多方面的破坏和攻击,如何保护商业信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。为了保障网络上的各种应用的机密性、完整性、身份鉴别和不可抵赖性。经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(Public Key Infrastructure-公钥基础设施)。目前在网上银行、电子商务、电子政务等系统中越来越多的使用基于公开密钥基础设施PKI(Public Key Infrastructure)的安全策略。PKI是利用公开密钥理论和技术建立的提供安全服务的基础设施,采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA).把用户的公钥和用户的其他标识信息捆绑在一起,在技术上能够保证在交易过程中实现身份认证、安全传输、不可否认性、数据完整性。本文首先介绍了PKI的理论基础和基本体系,在研究PKI相关标准,证书/CRL等标准的基础上提出了一套易用、易扩展、自身安全性高的CA中心的设计方案,并对主要的业务流程做了详细的阐述。在CA认证中心构建的安全性方面,探讨了一种结合秘密共享体制,采用密钥拆分机制保证CA中心自身签名密钥的安全性的一种方案。本文接着对几种常见PKI信任模型以及各种模型中CA的构建方式展开了讨论,对严格层次信任模型、网状信任模型、混合信任模型、桥CA信任模型、Web信任模型以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种模型的优势和缺陷,讨论了这些信任模型中由于CA构建方式不同而存在的效率和安全上的问题。在此基础上提出建立一个新的环形PKI信任模型,主要为了改进网状信任模型在信任路径构建较复杂、证书路径过多过长以及信任关系处理困难等方面的问题。提出建立CA保护机制的想法,当各种CA遭到破坏时,启动相应的保护机制,降低因CA遭受破坏后带来的危害。
二、公钥基础设施中的交叉认证和数字签名的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、公钥基础设施中的交叉认证和数字签名的研究(论文提纲范文)
(1)面向云计算的分布式可信身份认证系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究面临的问题 |
1.2 国内外研究现状 |
1.2.1 增强型证书吊销列表 |
1.2.2 基于CA的信任分散模型 |
1.2.3 基于日志的行为监测方案 |
1.2.4 基于区块链的分布式方案 |
1.3 论文研究内容与主要工作 |
1.4 论文结构安排 |
第二章 分布式可信身份认证相关技术 |
2.1 PKI体系架构 |
2.2 数字证书 |
2.2.1 数字证书组成 |
2.2.2 数字证书工作原理 |
2.3 CA认证机构 |
2.3.1 CA的结构 |
2.3.2 信任模型 |
2.4 证书吊销机制 |
2.4.1 证书吊销列表 |
2.4.2 在线证书状态协议 |
2.5 区块链 |
2.5.1 基础架构 |
2.5.2 区块链类型 |
2.5.3 共识机制 |
2.6 本章小结 |
第三章 基于区块链的云平台分布式可信身份认证 |
3.1 云平台身份认证的需求与问题 |
3.2 去中心化PKI证书服务体系架构设计 |
3.2.1 总体架构 |
3.2.2 分布式PKI架构中的区块结构设计 |
3.2.3 身份认证流程 |
3.3 基于区块链的数字证书查询方法 |
3.3.1 数字证书颁发 |
3.3.2 数字证书查询 |
3.3.3 数字证书吊销 |
3.4 方案分析 |
3.5 本章小结 |
第四章 多域云平台分布式可信身份认证 |
4.1 多域云平台场景下身份认证的需求和问题 |
4.2 多域分布式PKI架构 |
4.2.1 总体架构 |
4.2.2 共识机制设计 |
4.3 多域PKI融合证书区块链构建 |
4.3.1 证书链构建方法 |
4.3.2 证书链区块结构优化 |
4.4 多域证书链轻量化查询方案 |
4.4.1 区块链轻量化 |
4.4.2 隐私保护查询 |
4.5 方案分析 |
4.6 本章小结 |
第五章 系统实现与测试 |
5.1 系统测试环境 |
5.2 功能验证 |
5.3 性能测试 |
5.4 总结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于第三方认证的CA互信系统设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与研究目标 |
1.2 国内外研究建设现状 |
1.3 本文主要研究工作 |
1.4 本文组织结构 |
第二章 相关理论与技术 |
2.1 基于PKI的网络信息安全原理 |
2.1.1 体系结构 |
2.1.2 PKI主要加密算法 |
2.2 CA认证原理 |
2.2.1 数字签名的第三方认证(CA) |
2.2.2 验证签名的原理与技术实现 |
2.3 CA互联技术 |
2.3.1 统一认证 |
2.3.2 交叉认证 |
2.4 本章小结 |
第三章 基于第三方认证的CA互信框架分析与设计 |
3.1 现状分析 |
3.1.1 电子口岸CA的身份认证体系 |
3.1.2 全国版系统的身份注册模块 |
3.1.3 地方系统的身份注册模块 |
3.2 整合需求与模型选择 |
3.2.1 系统整合需求 |
3.2.2 信任模型技术选择 |
3.2.3 验证模式的技术比较 |
3.3 基于第三方认证的信任框架设计 |
3.4 本章小结 |
第四章 身份注册模块的设计与实现 |
4.1 研究目标与难点 |
4.2 框架设计 |
4.3 信息审核子模块 |
4.4 接口设计 |
4.4.1 申报数据接口 |
4.4.2 企业信息回执接口 |
4.4.3 审核身份信息接口 |
4.5 详细开发设计 |
4.5.1 系统架构 |
4.5.2 控制层 |
4.5.3 数据访问层ORM工具 |
4.5.4 代码结构 |
4.6 本章小结 |
第五章 身份验证模块设计与实现 |
5.1 研究目标与架构设计 |
5.2 子模块设计 |
5.3 安全传输模块设计 |
5.4 加签名和验证签名模块设计 |
5.4.1 加签名模块设计 |
5.4.2 验证签名模块设计 |
5.4.3 加验签名示例 |
5.5 本章小结 |
第六章 基于第三方认证的CA互信框架测试和评估 |
6.1 搭建测试环境 |
6.2 功能测试 |
6.3 性能测试 |
6.4 实际应用与评估 |
6.5 本章小结 |
第七章 结论与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)电子票据签章安全性法律问题研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、选题的背景及意义 |
二、文献综述 |
三、论文研究方法 |
第一章 影响电子票据签章安全性的因素 |
第一节 可靠的电子签名 |
一、可靠的电子签名含义 |
二、可靠的电子签名的产生 |
三、可靠的电子签名认定条件 |
第二节 电子签名认证 |
一、电子签名认证的内涵 |
二、电子签名认证机构 |
三、可靠的电子签名与电子签名认证的关系 |
第二章 电子票据签章安全性存在的问题 |
第一节 可靠的电子签名判定标准过于原则化 |
一、折衷立法模式导致签名判定标准过于抽象 |
二、移植国际法造成签名判定标准不明确 |
第二节 电子签名认证系统不兼容 |
一、系统参与者与客户采用不同认证机构造成认证系统不兼容 |
二、不同法系对电子认证效力规定不一致导致认证系统不兼容 |
第三节 认证机构中立性不足 |
一、自我鉴定模式缺乏中立性 |
二、自建电子认证机构缺乏中立性 |
第三章 完善电子票据签章安全性的思路 |
第一节 细化可靠的电子签名的标准 |
一、导入技术特定模式作为可靠的电子签名判定标准 |
二、修改法律明确可靠的电子签名判定标准 |
第二节 构建交叉认证机制 |
·一、构建境内各系统之间交叉认证 |
二、构建境内与境外系统之间交叉认证 |
第三节 引入电子公证和司法鉴定 |
一、引入电子公证 |
二、引入司法鉴定 |
结语 |
参考文献 |
致谢 |
在学期间的研究成果 |
(4)基于验证代理的PKI跨域桥接信任模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和选题意义 |
1.2 国内外研究现状 |
1.2.1 PKI发展现状 |
1.2.2 交叉认证的研究现状及发展趋势 |
1.3 本文的主要内容和组织结构 |
第二章 PKI及其传统信任模型的研究 |
2.1 PKI组成结构 |
2.1.1 hash函数 |
2.1.2 数字签名 |
2.1.3 数字证书 |
2.2 PKI信任模型基本概念 |
2.2.1 信任域和信任锚 |
2.2.2 信任模型 |
2.2.3 交叉认证 |
2.3 PKI传统信任模型 |
2.3.1 严格层次结构信任模型 |
2.3.2 网状信任模型 |
2.3.3 信任列表结构 |
2.3.4 以用户为中心的信任模型 |
2.3.5 桥接信任模型 |
2.3.6 各种信任模型的比较 |
2.4 本章小结 |
第三章 基于验证代理的跨域桥接信任模型 |
3.1 基于验证代理的兼容性桥接信任模型 |
3.1.1 信任模型的设计思路 |
3.1.2 模型体系结构 |
3.2 代理验证机制 |
3.2.1 传统DPD/DPV代理验证模式 |
3.2.2 证书验证中心VA |
3.2.3 桥接验证中心BVA |
3.2.4 证书链验证过程 |
3.3 临时证书 |
3.4 本章小结 |
第四章 基于双 hash 链的证书验证方案 |
4.1 证书路径构建 |
4.1.1 域内严格层次结构路径构建 |
4.1.2 域间信任路径的构建 |
4.2 证书路径验证 |
4.2.1 基本信息的验证 |
4.2.2 传统证书的验证过程 |
4.3 基于双 hash 链的证书验证方案 |
4.3.1 hash链定义 |
4.3.2 双hash链证书验证模型的建立 |
4.3.3 双hash链模型下信任域内证书的验证 |
4.3.4 双hash链模型下域间证书的验证 |
4.4 本章小结 |
第五章 基于验证代理的跨域桥接信任模型性能分析 |
5.1 模型安全性分析 |
5.1.1 域间通信安全分析 |
5.1.2 域内通信安全分析 |
5.1.3 临时证书的管理策略 |
5.2 信任模型形式化分析 |
5.2.1 信任关系的谓词逻辑定义 |
5.2.2 本信任模型信任关系推导 |
5.3 双 hash 链算法的性能分析 |
5.3.1 Hash函数及其性能优势分析 |
5.3.2 双hash链算法的安全性分析 |
5.4 本章小结 |
第六章 论文总结及研究展望 |
6.1 本文工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(5)基于高校网络环境的公钥安全基础设施研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景和来源 |
1.2 国内外PKI技术现状和应用前景 |
1.3 本文章节安排 |
第2章 密码学基础 |
2.1 公开密钥密码学简介 |
2.1.1 数学理论基础 |
2.1.2 公钥密码系统原理 |
2.1.3 公钥密码系统的应用 |
2.1.4 密钥分配的基本模式 |
2.2 Hash杂凑函数 |
2.3 数字签名技术 |
2.4 本章小结 |
第3章 PKI体系简介 |
3.1 数字证书 |
3.1.1 X.509证书 |
3.1.2 X.509证书的发展 |
3.2 PKI组件及服务 |
3.3 基于PKI的安全协议 |
3.3.1 IPSec协议 |
3.3.2 SSL协议 |
3.4 本章小结 |
第4章 PKI信任模型 |
4.1 信任模型相关概念 |
4.2 常见的信任模型 |
4.3 PKI信任模型的评价 |
4.4 本章小结 |
第5章 校园网PKI系统结构设计 |
5.1 系统可行性分析 |
5.2 信任模型的确定 |
5.3 严格层次模型中CA保护机制 |
5.4 系统结构设计 |
5.5 系统中证书管理流程 |
5.6 本章小结 |
第6章 基于OpenSSL的系统实现 |
6.1 系统开发工具 |
6.2 开发环境搭建 |
6.3 部分功能实现 |
6.3.1 准备工作 |
6.3.2 根CA的证书实现 |
6.3.3 子CA的证书实现 |
6.3.4 证书撤销 |
6.3.5 证书在线状态查询 |
6.4 基于数字证书的软件开发 |
6.5 本章小结 |
结论和展望 |
参考文献 |
附录A 文档安全软件主要代码 |
(6)分离映射机制下公钥基础设施的部署与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 分离映射发展现状 |
1.2.2 PKI发展现状 |
1.3 论文主要工作与结构 |
2 分离映射网络及PKI理论基础 |
2.1 分离映射网络 |
2.1.1 分离映射网络体系架构 |
2.1.2 分离映射网络通信流程 |
2.1.3 分离映射网络体系特点 |
2.2 公钥基础设施简介 |
2.2.1 PKI和非对称密码技术 |
2.2.2 PKI相关标准 |
2.2.3 PKI休系结构标准—PKIX |
2.2.4 PKI在实际中的应用 |
2.3 本章小结 |
3 公钥基础设施总体部署策略 |
3.1 公钥基础设施总体结构规划 |
3.1.1 分离映射网络中公钥基础设施总体架构 |
3.1.2 基于树状信任模型的二级CA架构 |
3.1.3 注册审核中心与业务受理点 |
3.1.4 数字证书格式的选择 |
3.2 数字证书申请流程 |
3.3 本章小结 |
4 公钥基础设施核心功能模块的设计与实现 |
4.1 OpenSSL库 |
4.2 注册中心 |
4.3 认证中心 |
4.3.1 认证中心初始化 |
4.3.2 证书签发 |
4.3.3 证书撤销列表生成 |
4.3.4 数据库存储 |
4.4 业务受理点 |
4.4.1 SSL工作流程 |
4.4.2 服务器配置 |
4.4.3 PHP页面实现 |
4.5 本章小结 |
5 公钥基础设施在IPSec中的应用 |
5.1 技术背景 |
5.2 签名验证技术 |
5.3 测试环境和测试结果 |
6 总结与展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(7)证券行业数字证书应用与实现的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 电子商务的发展现状 |
1.3 数字证书在实际生产中的应用 |
1.4 证券行业的数字证书应用 |
1.4.1 证券行业的数字签名简介 |
1.4.2 证券行业信息安全需求分析 |
1.4.3 证券行业中数字签名存在的问题 |
1.5 作者的主要工作 |
1.6 本文的章节安排 |
1.7 本章小结 |
第二章 数字证书的主要技术基础 |
2.1 公钥基础设施PKI 中的密码学 |
2.1.1 对称密钥算法 |
2.1.2 公开密钥算法 |
2.1.3 数字签名 |
2.2 公钥基础设施PKI 技术 |
2.2.1 数字证书 |
2.2.2 认证机构和PKI 信任结构模型 |
2.2.3 PKI 体系结构和框架模型 |
2.3 权威认证中心CA |
2.3.1 认证中心CA 的结构和功能 |
2.3.2 注册机构RA |
2.3.3 密钥管理中心KMC |
2.3.4 证书库LDAP |
2.4 数字签名主要算法 |
2.4.1 HASH 签名 |
2.4.2 DSS 和RSA 签名 |
2.5 互操作技术 |
2.5.1 互操作的含义 |
2.5.2 互操作的要素 |
2.5.3 互操作结构模型 |
2.6 本章小结 |
第三章 基于证券交易系统数字证书认证的设计 |
3.1 认证系统CA 的总体结构 |
3.2 认证系统周边模块的设计 |
3.2.1 接口模块设计 |
3.2.2 证书申请模块设计 |
3.2.3 目录服务模块设计 |
3.3 认证中心CA 核心部分设计 |
3.3.1 认证中心CA 内核模块 |
3.3.2 认证中心CA 结构设计 |
3.4 密钥管理的设计 |
3.4.1 密钥管理的体系结构 |
3.4.2 密钥管理中心 |
3.5 本章小结 |
第四章 证券交易系统数字签名的实现 |
4.1 认证模块 |
4.1.1 单向认证 |
4.1.2 双向认证 |
4.2 操作与验证模块 |
4.2.1 数字签名的操作过程 |
4.2.2 数字签名的验证过程 |
4.3 创设与核实过程 |
4.4 认证机构的认证过程 |
4.5 数字认证的实现 |
4.5.1 认证中心系统实现 |
4.5.2 客户端程序实现 |
4.5.3 服务器端的程序实现 |
4.5.4 混合密钥的数字签名 |
4.6 密钥管理的实现 |
4.6.1 根密钥的管理 |
4.6.2 CA 系统内部其它服务器密钥的管理 |
4.7 本章小结 |
第五章 论文总结和数字证书的发展趋势 |
5.1 论文总结 |
5.2 数字证书的发展趋势 |
5.2.1 互联网中的数字证书 |
5.2.2 交易安全B2B 与数字证书 |
5.2.3 无线安全领域使用数字证书 |
5.2.4 发展中的问题 |
致谢 |
参考文献 |
(8)基于PKI的分布式异构身份认证体系信任域互连的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 本文的选题背景及研究意义 |
1.2 国内外研究现状和发展趋势 |
1.2.1 PKI 发展的现状 |
1.2.2 交叉认证的发展现状和趋势 |
1.3 本文研究的内容和目标 |
1.4 本文的组织 |
第二章 公钥基础设施PKI 及交叉认证 |
2.1 PKI 的基本结构及功能 |
2.1.1 PKI 的基本结构 |
2.1.2 PKI 的功能 |
2.2 交叉认证基本概念 |
2.3 交叉认证主要模式 |
第三章 局部同构无根的身份认证体系(NRIS) |
3.1 NRIS 信任模型域的划分 |
3.1.1 信任模型基本概念 |
3.1.2 NRIS 信任模型域的划分 |
3.2 NRIS 信任模型的组成 |
3.2.1 证书 |
3.2.2 证书存储库 |
3.2.3 证书颁布机构(CA) |
3.2.4 注册权威机构(RA) |
3.2.5 证书撤销机制 |
3.2.6 密钥备份及恢复系统 |
3.2.7 应用接口(API) |
第四章 NRIS 信任模型的域结构 |
4.1 NRIS 信任模型域内体系结构 |
4.1.1 Root CA 中心功能 |
4.1.2 CA 中心功能 |
4.1.3 审核受理中心功能(RA) |
4.1.4 业务受理点(RS) |
4.2 NRIS 信任模型域间体系结构 |
4.3 NRIS 信任模型的软件结构 |
第五章 NRIS 信任模型的认证服务 |
5.1 NRIS 信任模型认证服务的多层安全需求模型 |
5.2 NRIS 信任模型认证服务的安全需求逻辑 |
5.2.1 形式语言 |
5.2.2 逻辑规则 |
5.2.3 公理集 |
5.3 NRIS 信任模型域内认证服务 |
5.3.1 NRIS 信任模型域内认证服务的初始假设 |
5.3.2 NRIS 信任模型域内认证服务 |
5.4 NRIS 信任模型域间认证服务 |
5.4.1 NRIS 信任模型域间认证服务的初始假设 |
5.4.2 NRIS 信任模型域间认证服务 |
第六章 NRIS 信任模型的证书管理 |
6.1 NRIS 信任模型的CA 数据流程与业务流程 |
6.1.1 NRIS 信任模型的CA 数据流程 |
6.1.2 NRIS 信任模型的CA 业务流程 |
6.2 NRIS 信任模型的证书撤销机制 |
6.2.1 CRL 以及其优点和局限性 |
6.2.2 OCSP 协议以及其优点和局限性 |
6.2.3 NRIS 信任模型的证书撤销机制 |
第七章 结论与展望 |
7.1 论文的主要工作和结论 |
7.2 论文研究展望 |
参考文献 |
致谢 |
附录 |
(9)基于PKI和PMI技术的生物认证系统研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 国内外研究概况 |
1.3 作者的主要工作 |
1.4 本文的章节安排 |
第二章 基础理论 |
2.1 身份认证技术 |
2.1.1 身份认证的概念 |
2.1.2 身份认证技术的发展 |
2.1.3 身份认证技术的分类 |
2.2 公钥基础设施PKI |
2.2.1 PKI技术概述 |
2.2.2 核心技术 |
2.2.3 PKI体系结构 |
2.2.4 PKI常用信任模型 |
2.3 权限管理基础设施PMI |
2.3.1 PMI定义 |
2.3.2 PMI与PKI的关系 |
2.3.3 PMI体系结构 |
2.3.4 访问控制模型 |
2.4 生物特征认证技术 |
2.4.1 生物识别技术介绍 |
2.4.2 生物认证系统 |
2.4.2 生物认证流程 |
2.4.3 基于网络的生物认证系统 |
2.4.4 生物认证相关标准 |
2.5 本章小结 |
第三章 生物认证基础设施框架 |
3.1 概述 |
3.2 生物认证权威BCA |
3.3 生物证书 |
3.3.1 RFC3739限制的证书 |
3.3.2 TSM生物证书 |
3.3.3 新生物证书的定义 |
3.3.4 生物证书扩展信息 |
3.3.5 生物证书的创建和发放 |
3.4 生物特征模版 |
3.4.1 生物模版的定义 |
3.4.2 基于NISTIR6529 CBEFF的生物特征模版 |
3.4.3 基于ISO/IEC 19785-1 CBEFF的生物特征模版 |
3.4.4 生物特征模板的安全性分析 |
3.5 生物算法证书 |
3.5.1 生物算法证书的定义 |
3.5.2 生物认证安全级别列表模版的定义 |
3.5.3 生物认证安全级别列表模版的创建 |
3.5.4 生物认证安全级别列表模版的使用 |
3.6 生物设备证书 |
3.7 生物证书、生物算法证书和设备证书的有效性 |
3.7.1 生物证书的撤销原因码 |
3.7.2 生物算法证书的撤销原因码 |
3.7.3 生物设备证书的撤销原因码 |
3.8 生物认证系统的基本框架模型 |
3.8.1 生物认证系统基本框架 |
3.8.2 生物认证系统基本流程模型 |
3.9 一种基本的生物认证流程 |
3.10 系统分析 |
3.11 本章小结 |
第四章 生物认证基础设施的生物认证机制 |
4.1 结合PKI技术的生物认证机制 |
4.1.1 结合PKI技术的生物认证系统模型 |
4.1.2 结合PKI技术的生物认证系统流程 |
4.1.3 系统分析 |
4.2 结合TLS技术的生物认证机制 |
4.2.1 TLS技术介绍 |
4.2.2 结合TLS的生物认证机制 |
4.2.3 系统分析 |
4.3 结合PKI和PMI技术的生物认证机制 |
4.3.1 PMI属性证书扩展 |
4.3.2 结合PKI、PMI的生物认证框架模型 |
4.3.3 系统分析 |
4.4 PKI、PMI和BAI之间的关系 |
4.5 本章小结 |
第五章 一种高安全性生物智能卡及其应用系统 |
5.1 智能卡技术 |
5.2 生物智能卡技术 |
5.2.1 概述 |
5.2.2 生物智能卡的设计 |
5.3 生物智能卡应用系统 |
5.3.1 应用系统模型 |
5.3.2 应用系统平台 |
5.4 系统分析和改进 |
5.5 本章小结 |
第六章 一种应用于生物智能卡的指纹图像压缩编码 |
6.1 压缩编码技术 |
6.1.1 Freeman编码 |
6.1.2 Huffman编码 |
6.2 FDHHC编码 |
6.2.1 Freeman差分链码编码方法 |
6.2.2 FDHHC编码 |
6.3 FDHHC在指纹细化图压缩中的应用 |
6.4 压缩编码算法比较 |
6.5 本章小结 |
第七章 基于模糊保管箱的生物密钥算法 |
7.1 介绍 |
7.2 生物密钥算法介绍 |
7.2.1 模糊保管箱算法 |
7.2.2 基于指纹特征的模糊保管箱算法 |
7.3 改进的生物密钥算法 |
7.3.1 指纹模糊保管箱加密算法 |
7.3.2 指纹模糊保管箱解密算法 |
7.3.3 指纹图像辅助数据的提取方法 |
7.3.4 利用图像辅助数据调整图像的方法 |
7.4 实验与结果 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 论文主要工作 |
8.2 进一步的研究工作 |
参考文献 |
致谢 |
作者在攻读博士学位期间发表的论文 |
作者在攻读博士学位期间申请的专利 |
(10)PKI体系中CA的设计和信任模型的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究背景与意义 |
1.2 论文章节安排 |
1.3 论文中简略语 |
第2章 PKI的理论基础和相关概念 |
2.1 现代密码学基础 |
2.1.1 对称密码技术 |
2.1.2 非对称密码技术 |
2.2 PKI中常用的密码技术 |
2.2.1 常用加密算法 |
2.2.2 散列算法 |
2.2.3 数字信封 |
2.2.4 数字签名 |
2.3 PKI体系的相关概念 |
2.3.1 什么是 PKI |
2.3.2 证书认证机构 CA |
2.3.3 数字证书 |
2.3.4 证书注销列表 CRL |
2.3.5 注册审核机构 RA |
2.3.6 密钥管理中心 KMC |
2.3.7 PKI存储库 |
2.3.8 交叉认证 |
2.4 本章小结 |
第3章 认证中心 CA的设计与分析 |
3.1 系统逻辑结构 |
3.2 认证中心的设计 |
3.2.1 注册管理系统 RA |
3.2.2 证书/CRL管理系统 CA |
3.2.3 CA系统工作流程设计 |
3.3 密码算法、设备、接口函数及安全通讯协议 |
3.3.1 密码算法 |
3.3.2 密码设备 |
3.3.3 接口函数 |
3.3.4 安全通信协议 |
3.4 认证中心 CA安全性分析 |
3.4.1 多级 CA体制 |
3.4.2 密钥安全 |
3.4.3 传输安全 |
3.4.4 系统权限控制 |
3.4.5 人员管理 |
3.5 本章小结 |
第4章 信任模型的研究 |
4.1 信任模型基本概念 |
4.1.1 信任 |
4.1.2 信任域 |
4.1.3 信任锚 |
4.1.4 信任关系 |
4.2 通用几种信任模型的分析 |
4.2.1 单 CA信任模型 |
4.2.2 严格层次信任模型 |
4.2.3 网状信任模型 |
4.2.4 桥 CA信任模型 |
4.2.5 混合信任模型 |
4.2.6 web信任模型 |
4.2.7 以用户为中心的信任模型 |
4.2.8 信任模型技术指标的分析与比较 |
4.3 一种新的 PKI 信任模型─环形信任模型 |
4.3.1 环形信任模型的基本构建 |
4.3.2 环形信任模型与网状信任模型比较 |
4.4 CA保护机制 |
4.4.1 严格层次信任模型中的 CA保护机制 |
4.4.2 桥 CA的保护机制 |
4.4.3 环形信任模型中CA保护机制 |
4.5 本章小节 |
第5章 结束语 |
参考文献 |
致谢 |
攻读硕士学位期间科研工作情况 |
学位论文评阅及答辩情况表 |
四、公钥基础设施中的交叉认证和数字签名的研究(论文参考文献)
- [1]面向云计算的分布式可信身份认证系统的研究与实现[D]. 何昶辉. 西安电子科技大学, 2020(05)
- [2]基于第三方认证的CA互信系统设计[D]. 吴悦霏. 上海交通大学, 2019(01)
- [3]电子票据签章安全性法律问题研究[D]. 柯帏. 广东外语外贸大学, 2019(03)
- [4]基于验证代理的PKI跨域桥接信任模型研究[D]. 包蕾. 上海交通大学, 2011(01)
- [5]基于高校网络环境的公钥安全基础设施研究与设计[D]. 刘惠临. 安徽理工大学, 2010(05)
- [6]分离映射机制下公钥基础设施的部署与实现[D]. 赵鹏. 北京交通大学, 2009(02)
- [7]证券行业数字证书应用与实现的研究[D]. 陈仕春. 电子科技大学, 2009(11)
- [8]基于PKI的分布式异构身份认证体系信任域互连的研究[D]. 邓臻. 长沙理工大学, 2008(01)
- [9]基于PKI和PMI技术的生物认证系统研究[D]. 李超. 北京邮电大学, 2008(10)
- [10]PKI体系中CA的设计和信任模型的研究[D]. 郭东军. 山东大学, 2007(03)