当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任链的P2P可信身份认证模型的研究与设计

发布时间:2017-09-20 09:14

  本文关键词:基于信任链的P2P可信身份认证模型的研究与设计


  更多相关文章: 可信 信任链 身份认证 P2P 比特币交易链


【摘要】:随着P2P网络的不断发展演进,各种网络问题层出不穷。由于P2P网络无中心节点,网络管理分散导致数据保密性较差等因素,各种P2P网络安全问题层出不穷。身份认证作为P2P网络的第一道防线,保证安全及可信也愈发重要。现有身份认证机制根据有无第三方参与,基本可以分为基于可信第三方认证机构的认证机制和无第三方的认证机制,前者存在着第三方无法保证自身可信度问题,现有的无第三方的身份认证机制虽避免了第三方证自身可信度保证问题,但是在认证凭据不被泄露、不被伪造或不被劫持等方面,还未有完善的解决方案。比特币是一种在P2P网络中的虚拟货币,它和其他货币的最主要区别是它不依靠特定发行机构,仅仅通过特定复杂算法的大量计算产生,并利用整个P2P网络中的节点构成分布式数据库来存储所有的交易记录。本文利用比特币交易链的原理,将其改造运用到身份认证中,能实现不需要第三方认证机构的参与,且凭据保密性高、抗伪造能力强的P2P可信身份认证机制。本文的重点就是将比特币交易链改造为用于身份认证的信任链,设计了基于信任链的P2P可信身份认证模型——比特身份认证模型。本文利用不确定因子信任模型的信任度计算方法,分别计算了基于动态口令和椭圆曲线的身份认证模型和本文模型在认证凭据不被泄露、不被伪造和不被劫持方面的可信度,结果显示本文设计的身份认证模型信任度较前者要高。利用Loadrunner测试工具对100个用户登录进行并发测试,测试结果显示,加入信任链的身份认证较未加入信任链的身份认证在用户全部完成登录的总耗时和密钥验证逻辑平均耗时上没有显著增加,说明本文设计的模型适用于真实环境。利用wireshark流量监测工具对100用户分两次进行了并发测试,测试过程中截取的I/O流量图显示:身份认证过程中并没有消耗大量网络带宽,没有影响网络链路正常工作。因此,本文模型具有可实施性。
【关键词】:可信 信任链 身份认证 P2P 比特币交易链
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-11
  • 第1章 绪论11-16
  • 1.1 选题背景及意义11-12
  • 1.2 课题研究现状12-13
  • 1.3 课题问题的引入13-14
  • 1.4 本文主要工作14-15
  • 1.5 论文章节安排15-16
  • 第2章 P2P网络身份认证技术16-29
  • 2.1 P2P网络身份认证16-17
  • 2.1.1 P2P网络身份认证安全分析16
  • 2.1.2 认证的概念16-17
  • 2.2 身份认证的密码学基础17-22
  • 2.2.1 对称密码体制17-18
  • 2.2.2 非对称密码体制18-21
  • 2.2.3 单向散列函数21
  • 2.2.4 数字签名21-22
  • 2.2.5 数字证书22
  • 2.3 身份认证机制22-27
  • 2.3.1 基于口令的身份认证机制22-23
  • 2.3.2 公钥认证体制23
  • 2.3.3 基于可信第三方的身份认证机制23-26
  • 2.3.4 无可信第三方的身份认证机制26-27
  • 2.4 现有身份认证机制分析27-28
  • 2.4.1 基于可信第三方身份认证机制总结27
  • 2.4.2 无可信第三方身份认证机制总结27-28
  • 2.5 章节小结28-29
  • 第3章 身份认证引入比特币技术29-39
  • 3.1 比特币概述29
  • 3.2 比特币交易原理29-35
  • 3.2.1 ECDSA签名协议29-30
  • 3.2.2 比特币原理30-35
  • 3.3 交易链安全性分析35-37
  • 3.4 信任链37-38
  • 3.5 本章小结38-39
  • 第4章 比特身份认证模型设计39-49
  • 4.1 模型基本原理39-42
  • 4.2 认证基本流程42-46
  • 4.2.1 认证请求端42-43
  • 4.2.2 认证端43-45
  • 4.2.3 认证总流程45-46
  • 4.3 模型特性分析46-48
  • 4.3.1 模型可靠性46-47
  • 4.3.2 模型存在的问题及解决方法47-48
  • 4.4 本章小结48-49
  • 第5章 模型信任度及性能分析49-59
  • 5.1 身份认证可信度49-51
  • 5.1.1 信任的概念49
  • 5.1.2 可信度计算49-51
  • 5.2 模型信任度分析51-53
  • 5.2.1 基于动态口令和椭圆曲线的身份认证模型51-52
  • 5.2.2 比特身份认证模型的可信度52-53
  • 5.2.3 信任度比较53
  • 5.3 性能分析与比较53-58
  • 5.3.1 并发身份认证时间复杂度测试54-57
  • 5.3.2 并发身份认证网络流量测试57-58
  • 5.4 本章小结58-59
  • 结论59-61
  • 参考文献61-64
  • 致谢64

【参考文献】

中国期刊全文数据库 前2条

1 张明德;郑雪峰;吕述望;张清国;;身份认证可信度研究[J];计算机科学;2011年11期

2 于江;;新型货币“比特币”:产生、原理与发展[J];吉林金融研究;2013年05期



本文编号:887184

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/887184.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5ff6d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com