基于标识的认证体制研究与实施

华 中 科 技 大 学 硕 士 学 位 论 文 
摘要
自动化运维系统公钥密码体制为密码学的发展开辟了新的方向,也带来更宽广的研究平台。基于标识的密码体制简化了传统的公钥密码体制中所需的证书管理。随着各种科学的不断进步,基于标识的密码技术也更加成熟,截止目前各种各样基于标识的方案相继出炉。在基于标识的认证体制中,用户的私钥由密钥分发中心统一生成,这造成了其固有的安全隐患:密钥托管问题。
针对单个KGC造成的密钥托管问题,提出采用多认证实体的方案,此方案能抵御KGC或KPA不可信带来的危机,但是如果KGC和KPA合谋,用户私钥的安全性也无法保证。为此,在改进方案中为每个用户增加一个长期私钥因子,由用户单独选取与保存,可以抵御KGC和KPA的合谋攻击。
又因为基于标识的认证体制只能认证用户身份而不能保证明文保密性的特点而采取结合认证和加密形成基于标识的认证加密方案。加密使用对称密码算法,密钥可以利用通信双方的信息计算。访问控制是信息安全的一个重要方向,主要是为了限制用户对系统资源的访问。针对目前主流的访问控制模型——基于角的访问控制,结合基于标识的认证加密体制,把认证加密方案进行改造使之适用于访问控制模型中,提出了具有标识认证特性的访问控制模型,使得该模型不仅能保证用户传输信息的保密也能保证用户身份得到认证。
基于上述具有标识特性的访问控制模型,结合认证加密方案进行了实现。
关键词:公钥密码体制,基于标识的密码体制,认证加密,基于角的访问控制
华 中 科 技 大 学 硕 士 学 位 论 文 
Abstractled斗胆灯
监控八角杆Public-key cryptography is a new direction which borders the platform of cryptography research. User’s identity and public key are stored in a certificate on the condition of the traditional public-key cryptography which needs additional management to the certificate and aggravates the burden of system.The identity based cryptosystem using user’s identity as public key simplifies the certificate management. Until now all kinds of identity based schemes have been released. In the Identity-based signature scheme, the KGC(K ey Generate Center) provides each user with the private key which results in its inherent security risk: key escrow problem.
We solve the key escrow problem by proposing a multi-key management scheme which ensures the authentication f or users and protects against the creadible crisis of KGC or KPA(Key Privacy Authority). But the security of the privacy keys can not be guaranteed when the collusion of KGC an
d KPAs. In the advanced scheme, each user chooses a long-term private key to prevent the collusion of KGC and KPAs.
We combine authentication and encryption to obtain an Identity-based authenticated encryption scheme which also guarantees the confidentiality of the data. A symmetric cryptography algorithm is used to ensure the data privacy, and the key only can be calculated by sender and receiver. Access control aims to limit the access to system, and RBAC(Role-Based Access Control) is an important aspect. We propose IRBAC(Identity Role-Based Access Control)model which combines Identity-Based cryptography with RBAC to ensure the confidentiality of data as well as the authentication of users.
Basing on IRBAC model, implement authenticated encryption scheme.
Keywords:Public-key cryptography, Identity Based cryptography, Authenticated encryption, Role-Based Access Control
独创性声明
本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除
文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。
学位论文作者签名:
水垢过滤器日期:年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有
权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和
借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据
库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
保密□,在______年解密后适用本授权书。
本论文属于
不保密□。
(请在以上方框内打“√”)
学位论文作者签名:指导教师签名:
日期:年月日日期:年月日
华 中 科 技 大 学 硕 士 学 位 论 文 
1 绪论
随着网络技术的飞速发展以及计算机在日常工作生活的普及,人类正在进入信息化时代。各种数字化信息已经成为了社会最重要的资源,利用计算机处理信息、进行交流已经成为工作生活中不可或缺的一部分。信息的存储、交换方式已经从过去的纸质手工化开始向电子自动化迈进。各行各业都不再局限于传统的工作模式,而是使用各种高科技手段来简化工作流程、提高工作效率,这为人们的工作和生活带来了巨大的便利。就日常生活中最常用的交易来说,传统的交易手段正在向电子商务模式转化。电子商务是基于网络技术的商品交易平台,颠覆了传统的交易模式。因为网络具有低成本、高效率等特点,如今电子商务已经拓展到各行各业,带来了巨大的利润,同时也推动了经济的发展。然而,随着电子商务的蓬勃发展,各种基于网络环境的犯罪活动越来越多,这些犯罪的特征是利用信息
技术来牟取非法利益。信息技术是一把双刃剑,在带来巨大便利的同时,也产生了前所未有的威胁。例如,在电子商务过程中,信息的存储、传输、处理都是在网络上,所以信息成为各种攻击手段的最终目标。以电子支付为例,电子支付是电子商务过程的一个重要环节,电子支付手段十分方便,减少了直接支付过程中的很多开销,但是电子支付必须保证信息的安全可靠,如果电子支付中存在安全隐患,被非法利用之后,将会对交易用户造成巨大损失。与此同时,移动技术的发展使得电子商务交易平台不仅仅局限于计算机网络,移动平台的安全也不容忽视;物联网技术的发展更是为信息安全技术带来了巨大的挑战。
在信息技术带来正反两面冲突之时,人们对信息安全技术提出了更高的要求。信息安全是一个亟待解决的重要问题,已经成为制约网络发展的重要瓶颈。
1.1课题背景及意义
信息安全的发展大致可以分为三个阶段:数据安全、网络安全以及交易安全。五类安全服务分别为:认证、访问控制、数据保密、数据完整性和抗抵赖服务。无论是信息安全的哪一个阶段,都与五类安全服务息息相关。
在网络时代中,必须保证数据安全,主要依赖密码技术来保证数据的机密性(Confidentiality)及完整性(Integrity),密码技术是信息安全的核心技术,数据机密性是指使用密码技术保证信息不被非授权者获
取使用,数据完整性是指使用校验和认证技术保证信息正确可靠,防止信息被篡改,同时也必须利用访问控制技术来防止数据的
清水植物黑发华 中 科 技 大 学 硕 士 学 位 论 文 
非法访问。
在开放的互联网时代,网络安全成为了基本的安全需求,主要依赖防护技术,标准是:策略(Policy)、保护(Protection)、探测(Detection)及响应(Response)。
在电子商务时代,最重要的环节是保证交易安全,主要基于认证技术。认证是证明用户身份或传递信息真实可靠的过程,所以认证主要分为用户身份认证和传递信息认证;前者是验证用户身份的真伪;后者用于校验传递信息是否完整可靠。例如在电子商务交易过程当中,不仅需要认证交易双方的身份,保证用户身份的真实性,还需要认证交易信息的正确无误;不仅需要交易保密,还需要交易之后的不可否认,保证不可抵赖。所以认证技术为保障电子商务的顺利进行发挥不可替代的作用。
信息安全的重要性已不言而喻,也得到越来越广泛的重视。在实际应用中使用密码学技术能够保护网络中传递数据的安全性,保证用户的信息不被侵犯,保证用户身份的真实可靠。基于标识的认证体制作为认证技术的重要部分,是目前的研究热点,十分具有研究价值[1]。
u交
1.2国内外研究概况
现代密码学是信息安全领域的理论基础,是保护信息安全的有效手段。密码体制主要分为:对称密码体制和非对称密码体制。
1.2.1对称密码体制的发展
对称密码技术已有数千年的历史,从最原始的简单的替换密码到现在十分复杂的构造方式,都说明了人们对信息保密的重视。古典的密码包括单表替换、多表替换等等,它们的安全性很弱,仅仅是经过简单的变换得到密文。数学的深入研究和计算能力的提升都为对称密码技术的发展提供了良好的平台,也进一步使得创建牢固的密码成为可能。随着科技的发展,目前广泛使用的对称密码算法安全性得到很大的提升,最著名的对称密码算法有数据加密标准DES(Data Encryption Standard)、欧洲数据加密标准IDEA(International Data Encryption Algorithm)及高级加密标准AES(Advanced Encryption Standard)。
DES由IBM公司开发,于1977年获得批准,它是最早受到广泛应用并影响深远的分组密码标准。但是随着密码分析技术的发展,DES的安全性受到威胁,主要的攻击方法有密钥搜索攻击、差分分析和线性分析。随后3-DES得到应用,但是也不能缓解DES带来的安全威胁,如今DES已经不再适用于比较重要的场合,它不能满足越来越

本文发布于:2024-09-23 10:20:06,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/245831.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:认证   密码   技术   用户   信息   体制   保证
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议