基于CPK的TLS握手协议的设计与研究
[Abstract]:As the most widely used transport layer security protocol, TLS protocol has attracted great attention, but it has many problems such as complex certificate management, too much handshake interaction and security defects. Based on the analysis and research of TLS handshake protocol and the characteristics of identity-based combined public key cryptosystem (CPK), a handshake protocol scheme based on CPK is proposed. Through the security analysis and formal proof based on string space model theory, it is proved that the security and reliability of the scheme is high. The simulation results under the same security conditions show that compared with the original scheme, the proposed scheme has the advantages of less handshake interaction, simple identification, simple process of establishing credible connection, high efficiency and so on.
【作者单位】: 重庆邮电大学计算机科学与技术学院;
【基金】:重庆市自然科学基金重点项目(CSTC-BA2043) 重庆市科技攻关计划(CSTC2010AB)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 孙林红,叶顶锋,吕述望,冯登国;传输层安全协议的安全性分析及改进[J];软件学报;2003年03期
【共引文献】
相关期刊论文 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
3 王改香;;基于CPK安全分簇的方案[J];长春师范学院学报;2011年10期
4 金丹;;21世纪信息网络的安全隐患及对策[J];太原城市职业技术学院学报;2008年04期
5 温涛;张永;郭权;李凤坤;;WSN中基于圆锥曲线组合密钥的对等认证[J];东北大学学报(自然科学版);2011年03期
6 李思广;;智能入侵检测技术概述[J];电脑知识与技术;2006年05期
7 张超;;SSL VPN客户端实现技术研究[J];电脑知识与技术;2008年S1期
8 孙悦;;基于蜜罐技术的入侵检测系统研究[J];大庆师范学院学报;2009年03期
9 崔福云;范海涛;张宁;;基于PKI的认证鉴别技术的应用[J];计算机安全;2010年10期
10 胡凌琳;许灿;;浅析电子商务中主动式入侵防御系统[J];电子商务;2010年04期
相关会议论文 前5条
1 党继胜;汪学明;;制约逻辑与BAN逻辑结合的研究[A];贵州制约逻辑学会2005年学术年会暨首届全国性逻辑系统专题研讨会论文集[C];2005年
2 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 李勃;张卫东;李晓飞;;基于负载语法分析的异常入侵检测技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 吕慧勤;夏光升;李小标;;PKI认证体系和CPK认证体系之比较[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
相关博士学位论文 前8条
1 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
2 张功萱;基于XML的Web Services安全事务架构研究[D];南京理工大学;2005年
3 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
4 刁俊峰;软件安全中的若干关键技术研究[D];北京邮电大学;2007年
5 齐芳;SSL协议中QoS感知的优化策略与算法研究[D];中南大学;2007年
6 王海艳;网格计算环境下的鉴别机制研究[D];苏州大学;2008年
7 李志华;语义属性数据聚类/分类算法及其在异常检测中的应用研究[D];江南大学;2009年
8 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
相关硕士学位论文 前10条
1 马平涛;天津港集装箱公司网络安全方案的设计与实现[D];大连海事大学;2010年
2 文哲;港口网络安全架构的设计与实现[D];大连海事大学;2010年
3 杨坤;高校网络安全管理体系研究[D];大连海事大学;2010年
4 曲晶;全局安全网络的设计与实现[D];大连海事大学;2010年
5 王浩然;地方电子政府信息资源共享问题研究[D];电子科技大学;2010年
6 马宇驰;可信计算环境中基于CPK的若干安全协议的设计与分析[D];解放军信息工程大学;2009年
7 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
8 王有维;网络空间对国家安全的影响及我国的对策[D];吉林大学;2011年
9 董永关;安全文件共享关键技术研究及实现[D];吉林大学;2011年
10 黄庆明;EPON接入技术与在东莞电信的接入研究[D];北京邮电大学;2011年
【相似文献】
相关期刊论文 前10条
1 王竹萍;谢琪;;一种新的基于智能卡的双向用户认证方案[J];杭州师范大学学报(自然科学版);2009年05期
2 张勇;Internet网络安全分析与防范技术[J];泰山乡镇企业职工大学学报;2005年01期
3 刘念,谢驰,滕福生;厂站过电压的实时监控与安全分析技术[J];四川电力技术;2005年03期
4 许沙;;网络安全的现状分析和应采取的安全措施[J];宁夏电力;2007年S1期
5 高超;;基于SQL Server数据库安全性的研究[J];长沙医学院学报;2009年01期
6 刘利强;王亚斌;王新英;;浅谈水库的安全问题及对策[J];科技传播;2011年13期
7 赖欣;阮志刚;彭代渊;;基于公钥密码体制的3G认证协议改进[J];信息安全与通信保密;2006年05期
8 李云飞;阴国富;;无线局域网安全分析[J];网络安全技术与应用;2006年10期
9 马纪云;;信息安全—企业网络安全[J];科技资讯;2006年32期
10 张键红;邹建成;王育民;;对一种代理多重签名的安全分析[J];哈尔滨工业大学学报;2006年11期
相关会议论文 前10条
1 李瑞峰;胡蔷;;铁路工务管理信息系统的安全分析[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
2 戚帅;郑康锋;;一种改进的基于无证书签名的SSL握手协议[A];2011年全国通信安全学术会议论文集[C];2011年
3 胡振中;张建平;;基于子信息模型的4D施工安全分析及案例研究[A];第六届全国土木工程研究生学术论坛论文集[C];2008年
4 黄尧邦;;我国煤矿安全形势分析及对策[A];全国金属矿山采矿新技术学术研讨与技术交流会论文集[C];2007年
5 邹劲军;孙福来;;机车检修和保养差错的安全分析与对策[A];人—机—环境系统工程创立20周年纪念大会暨第五届全国人—机—环境系统工程学术会议论文集[C];2001年
6 李瑞峰;胡蔷;;铁路工务管理信息系统的安全分析[A];快速提升铁路建设与装备现代化技术促进铁路跨越式发展——中国科协第五届青年学术年会第九分会场论文集[C];2004年
7 陈铁师;;地铁暗挖车站下穿污水管安全分析[A];城市地下空间开发与地下工程施工技术高层论坛论文集[C];2004年
8 宋英明;杨永伟;董建令;孔祥卫;;球床式高温气冷堆燃料球捕集装置临界安全分析[A];全国计算物理学会第六届年会和学术交流会论文摘要集[C];2007年
9 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
10 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
相关重要报纸文章 前10条
1 玉月邋王希财;开好班组安全分析会[N];经理日报;2007年
2 龙再兵;细化安全分析 促进安全管理[N];人民铁道;2008年
3 赵琳;班组安全分析要注重质的提高[N];中华合作时报;2002年
4 陈晶晶;食品安全的卫士[N];国际商报;2006年
5 李涛;国家食药局召开食品安全分析预警系统建设工作座谈会[N];中国食品质量报;2008年
6 重庆 @Fei;微软的“自知之明”[N];电脑报;2002年
7 人民银行济南分行营业管理部 杨化军;金融网络的安全分析及设计[N];网络世界;2002年
8 连待待 记者 戴正聪;全国食品安全信用体系建设试点工作总结会召开[N];中国食品质量报;2008年
9 孙利伟 刘亚洲;牡丹江支队与勤务隐患“过不去”[N];人民武警;2007年
10 赵树友 (作者单位:贵州总队);搞好安全分析[N];人民武警;2007年
相关博士学位论文 前10条
1 牛儒;一种基于失效传播模型的安全分析方法的研究[D];北京交通大学;2010年
2 张立勇;软件源代码安全分析研究[D];西安电子科技大学;2011年
3 付万发;TBM氚系统的氚安全分析研究[D];中国工程物理研究院;2012年
4 李谢华;基于串空间模型的安全协议形式化验证方法的研究[D];上海交通大学;2007年
5 银华强;高温堆甲烷蒸汽重整制氢系统的研究[D];清华大学;2006年
6 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
7 王金伟;鲁棒与半脆弱的数字水印研究[D];南京理工大学;2006年
8 徐精求;配电网抗灾变性分析及大面积断电快速恢复[D];西安科技大学;2008年
9 管旭光;异步片上网络的关键技术研究[D];西安电子科技大学;2011年
10 张磊;中国石油安全分析与对策研究[D];天津大学;2007年
相关硕士学位论文 前10条
1 郑跃明;无线局域网安全检测系统研究[D];中国科学技术大学;2010年
2 周贵堂;无线局域网密钥管理机制研究[D];福州大学;2006年
3 黄小锋;水资源系统安全分析理论研究[D];武汉大学;2005年
4 向勇;智能卡密钥管理研究及实现[D];西安电子科技大学;2007年
5 任少峰;黄冈地区露天采石场安全现状调查与对策研究[D];武汉理工大学;2009年
6 高丽梅;北京市快速路互通立交出入口安全分析研究[D];北京工业大学;2009年
7 刘美英;典型中小化工企业的安全管理模式研究[D];中南大学;2007年
8 方燕萍;串空间模型及其认证测试方法的扩展与应用[D];苏州大学;2009年
9 万伟;VxWorks环境下无线安全传输协议研究[D];解放军信息工程大学;2009年
10 陈力琼;串空间模型的拓展和应用[D];上海交通大学;2008年
,本文编号:2421442
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2421442.html