基于CPK的云平台认证和访问控制研究
【图文】:
OpenStack系统信息图
图 5.2 OpenStack 云平台概况图5.2 CPK 密钥管理中心模拟实现5.2.1 椭圆曲线的选取本文提出的访问控制方案中,CPK 认证技术贯穿于整个方案的始末,建立安全的 CPK 密钥管理中心十分重要。根据第二章的研究可知,CPK 认证体制是建立在 ECC 椭圆曲线上的,因此,密钥管理中心建立的前提就是需要选取一条安全的椭圆曲线,本文对如何生成安全的椭圆曲线不做深入研究。从安全性与执行效率两方面综合考虑,,选取 NIST 建议的 15 条安全椭圆曲线中的 P-256,即为大素数域上素数比特位为 256 的椭圆曲线,迄今为止,这 15 条椭圆曲线还未被攻破。椭圆曲线 P-256 的参数详情如表 5.3 所示。
【学位授予单位】:贵州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 ;OpenStack基金会 2016年双年调查报告摘编[J];中国信息化;2016年11期
2 吴玉宁;王欢;苏伟;严晔;秦雪;;OpenStack身份认证安全性分析与改进[J];长春理工大学学报(自然科学版);2015年05期
3 王于丁;杨家海;徐聪;凌晓;杨洋;;云计算访问控制技术研究综述[J];软件学报;2015年05期
4 ;工信部:云计算启动"十三五"规划[J];电子技术与软件工程;2014年19期
5 丁滟;王怀民;史佩昌;吴庆波;戴华东;富弘毅;;可信云服务[J];计算机学报;2015年01期
6 熊微;房秉毅;张云勇;吴俊;李素粉;;OpenStack认证安全问题研究[J];邮电设计技术;2014年07期
7 聂如云;黄超;杜娇龙;;云计算及其发展趋势[J];数字技术与应用;2014年06期
8 ;《中国互联网站发展状况及其安全报告(2014年)》发布会暨“网站发展与安全趋势论坛”在京召开[J];信息网络安全;2014年04期
9 陶然;阳建州;宋汉征;;Apache VCL和VMware vCloud Director在线资源申请云平台的比较[J];计算机与现代化;2013年12期
10 刘巧瑜;鞠磊;李世岗;;基于CPK的身份认证方法及应用研究[J];北京电子科技学院学报;2013年02期
相关会议论文 前1条
1 姜晖翔;;EUCALYPTUS云计算部署初探及其应用思考[A];2012电力行业信息化年会论文集[C];2012年
相关博士学位论文 前2条
1 孟顺梅;云计算环境下可信服务组合及其关键技术研究[D];南京大学;2016年
2 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
相关硕士学位论文 前7条
1 刘团奇;云环境下基于身份密码体制的认证服务体系的研究与设计[D];河南工业大学;2016年
2 吴登攀;基于OpenStack云平台的用户管理系统设计与实现[D];电子科技大学;2015年
3 孙磊;基于OpenStack的开源云计算平台的研究与实现[D];南京邮电大学;2015年
4 刘巧瑜;基于CPK的云安全身份认证和访问控制技术研究[D];西安电子科技大学;2014年
5 丁伟伦;基于PKI的安全云计算的研究与应用[D];电子科技大学;2013年
6 崔杰克;基于CPK的认证及密钥管理技术研究[D];哈尔滨工业大学;2010年
7 崔天喜;基于ECC组合公钥体制安全邮件系统的设计与实现[D];重庆邮电大学;2009年
本文编号:2552324
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2552324.html