基于区块链技术的证书管理与跨域认证方案
发布时间:2022-07-03 17:32
随着网络发展,资源受限的移动终端,与多信任域结构模式中的信息服务实体(ISE)交互越来越频繁,目前我国对ISE仅是行业内简单的身份管理与认证,难以满足国家对ISE服务质量的监管需求。信息服务信任域较多应用的基于公开密钥的认证框架有:基于证书的公钥基础设施(PKI)和基于身份的密码体制(IBC),以上两种框架结构日益完善,但仍存在一些问题,如PKI域中证书使用相对复杂、IBC域中密钥托管问题突出、现存方案无法满足PKI与IBC域间对ISE的跨域认证需求等。区块链技术在身份认证领域的应用逐步受到重视,其核心优势是去中心化,且数据安全透明、不可篡改、难伪造,这些优点提供了解决以上问题的一些理想属性,因此本文作了如下工作:首先,对区块链结构和不同PKI信任域模型进行了全面的比较分析,由于节点可控且保留了区块链其他特性,因此选择在联盟链基础上设计适用于信息服务PKI信任域的ISE-BCBM模型,并对模型基础框架进行功能设计。在ISE-BCBM模型上,为了对X.509证书的证书结构和管理机制进行优化,设计了适用于ISE-BCBM模型的区块链证书结构和存储接口,研究了区块链证书的全生命周期管理机制,...
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究内容与结构安排
第二章 相关基础理论
2.1 国密算法SM9 及相关知识
2.1.1 双线性对与困难性问题
2.1.2 SM9 中系统密钥和用户密钥生成算法
2.2 密码学相关知识
2.2.1 对称算法与非对称算法
2.2.2 哈希函数
2.3 协议的安全性证明
2.3.1 SOV逻辑证明
2.3.2 博弈论机制
2.4 区块链
2.4.1 区块链
2.4.2 区块链的基础架构
2.5 公钥基础设施PKI与基于身份的密码体制IBC
2.5.1 PKI技术
2.5.2 IBC技术与PKI技术的比较
2.6 本章小结
第三章 基于区块链技术的PKI域证书管理机制
3.1 基于区块链的信息服务实体域结构模型
3.1.1 区块链结构模型
3.1.2 信息服务实体PKI信任域结构模型
3.1.3 基于区块链构模型设计ISE-CBCM
3.2 基于ISE-CBCM的证书设计
3.2.1 基于ISE-CBCM的区块链证书的结构设计
3.2.2 区块链证书的接口设计
3.3 区块链证书的生命周期
3.3.1 区块链证书注册、验证、签发
3.3.2 区块链证书身份认证
3.3.3 区块链证书过期、更新、撤销
3.4 区块链证书的应用举例
3.5 区块链证书与数字证书的比较
3.6 本章小结
第四章 信息服务实体的跨域认证方案
4.1 ISE-CBCM模型与IBC域
4.1.1 改进SM9 密钥生成算法
4.1.2 BCDA成为ISE-CBCM的节点
4.1.3 域代理证书和临时证书
4.2 跨域认证协议
4.2.1 跨域协议初始化
4.2.2 协议Ⅰ:IBC用户请求验证PIK域 ISE
4.2.3 协议Ⅱ:PKI用户请求验证IBC域 ISE
4.2.4 重认证协议
4.3 方案分析
4.3.1 协议的SOV证明
4.3.2 安全属性分析
4.3.3 方案性能分析
4.3.4 联盟链模型性能分析
4.4 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种新的信息服务实体跨域认证模型[J]. 谢艳容,马文平,罗维. 计算机科学. 2018(09)
[2]基于区块链技术的高效跨域认证方案[J]. 周致成,李立新,李作辉. 计算机应用. 2018(02)
[3]基于区块链的应用系统开发方法研究[J]. 蔡维德,郁莲,王荣,刘娜,邓恩艳. 软件学报. 2017(06)
[4]区块链关键技术中的安全性研究[J]. 朱岩,甘国华,邓迪,姬菲菲,陈爱平. 信息安全研究. 2016(12)
[5]SM4分组密码算法综述[J]. 吕述望,苏波展,王鹏,毛颖颖,霍利利. 信息安全研究. 2016(11)
[6]SM2椭圆曲线公钥密码算法综述[J]. 汪朝晖,张振峰. 信息安全研究. 2016(11)
[7]SM9标识密码算法综述[J]. 袁峰,程朝辉. 信息安全研究. 2016(11)
[8]SM3密码杂凑算法[J]. 王小云,于红波. 信息安全研究. 2016(11)
[9]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[10]基于椭圆曲线密码体制的高效虚拟企业跨域认证方案[J]. 张文芳,王小敏,郭伟,何大可. 电子学报. 2014(06)
硕士论文
[1]一种证书认证系统的设计与实现[D]. 赵道明.电子科技大学 2015
[2]基于SVO逻辑的多方不可否认协议的形式化分析与研究[D]. 王远敏.贵州大学 2009
[3]IBC和PKI组合应用研究[D]. 杨斌.解放军信息工程大学 2009
本文编号:3655335
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究内容与结构安排
第二章 相关基础理论
2.1 国密算法SM9 及相关知识
2.1.1 双线性对与困难性问题
2.1.2 SM9 中系统密钥和用户密钥生成算法
2.2 密码学相关知识
2.2.1 对称算法与非对称算法
2.2.2 哈希函数
2.3 协议的安全性证明
2.3.1 SOV逻辑证明
2.3.2 博弈论机制
2.4 区块链
2.4.1 区块链
2.4.2 区块链的基础架构
2.5 公钥基础设施PKI与基于身份的密码体制IBC
2.5.1 PKI技术
2.5.2 IBC技术与PKI技术的比较
2.6 本章小结
第三章 基于区块链技术的PKI域证书管理机制
3.1 基于区块链的信息服务实体域结构模型
3.1.1 区块链结构模型
3.1.2 信息服务实体PKI信任域结构模型
3.1.3 基于区块链构模型设计ISE-CBCM
3.2 基于ISE-CBCM的证书设计
3.2.1 基于ISE-CBCM的区块链证书的结构设计
3.2.2 区块链证书的接口设计
3.3 区块链证书的生命周期
3.3.1 区块链证书注册、验证、签发
3.3.2 区块链证书身份认证
3.3.3 区块链证书过期、更新、撤销
3.4 区块链证书的应用举例
3.5 区块链证书与数字证书的比较
3.6 本章小结
第四章 信息服务实体的跨域认证方案
4.1 ISE-CBCM模型与IBC域
4.1.1 改进SM9 密钥生成算法
4.1.2 BCDA成为ISE-CBCM的节点
4.1.3 域代理证书和临时证书
4.2 跨域认证协议
4.2.1 跨域协议初始化
4.2.2 协议Ⅰ:IBC用户请求验证PIK域 ISE
4.2.3 协议Ⅱ:PKI用户请求验证IBC域 ISE
4.2.4 重认证协议
4.3 方案分析
4.3.1 协议的SOV证明
4.3.2 安全属性分析
4.3.3 方案性能分析
4.3.4 联盟链模型性能分析
4.4 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种新的信息服务实体跨域认证模型[J]. 谢艳容,马文平,罗维. 计算机科学. 2018(09)
[2]基于区块链技术的高效跨域认证方案[J]. 周致成,李立新,李作辉. 计算机应用. 2018(02)
[3]基于区块链的应用系统开发方法研究[J]. 蔡维德,郁莲,王荣,刘娜,邓恩艳. 软件学报. 2017(06)
[4]区块链关键技术中的安全性研究[J]. 朱岩,甘国华,邓迪,姬菲菲,陈爱平. 信息安全研究. 2016(12)
[5]SM4分组密码算法综述[J]. 吕述望,苏波展,王鹏,毛颖颖,霍利利. 信息安全研究. 2016(11)
[6]SM2椭圆曲线公钥密码算法综述[J]. 汪朝晖,张振峰. 信息安全研究. 2016(11)
[7]SM9标识密码算法综述[J]. 袁峰,程朝辉. 信息安全研究. 2016(11)
[8]SM3密码杂凑算法[J]. 王小云,于红波. 信息安全研究. 2016(11)
[9]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[10]基于椭圆曲线密码体制的高效虚拟企业跨域认证方案[J]. 张文芳,王小敏,郭伟,何大可. 电子学报. 2014(06)
硕士论文
[1]一种证书认证系统的设计与实现[D]. 赵道明.电子科技大学 2015
[2]基于SVO逻辑的多方不可否认协议的形式化分析与研究[D]. 王远敏.贵州大学 2009
[3]IBC和PKI组合应用研究[D]. 杨斌.解放军信息工程大学 2009
本文编号:3655335
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3655335.html