物联网跨域身份认证研究
发布时间:2021-01-09 09:22
物联网中负责收集数据、执行命令的物联网设备和对数据进行计算、处理的物联网应用系统是物联网的两个重要组成部分,但是多样的设备和异构的应用系统让物联网处在物联网处在复杂的多域环境下。跨域认证打破了不同信任域之间的信任隔阂,让实体无需重复注册,就可以与其他系统进行信息交互和通信。但是跨域的实体超出了原有系统的安全管控边界,会对跨域访问的系统产生安全威胁,如果没有安全的跨域认证机制,可能会威胁整个系统的安全;同时,不同信任域的认证结果存在不确定性,如果没有合理的可信度量机制,单一的跨域认证机制难以保证认证的安全。因此物联网的跨域身份认证,是物联网安全的重要研究问题。本文针对物联网中跨域认证和可信度量的安全问题,对物联网的跨域认证问题展开研究,利用身份联盟来解决异构系统之间的身份管理问题,通过数字证书实现实体的跨域身份认证,并对跨域实体的可信度进行计算,提高系统的安全性。主要研究内容包括以下两点:1.一种基于证书的物联网身份联盟跨域认证方案。该方案将物联网环境下互为信任域的身份管理系统组成身份联盟,由联盟内的可信第三方密钥中心为实体签发跨域证书,实现了联盟内的跨域身份认证和数据安全,最后对方案的...
【文章来源】:重庆邮电大学重庆市
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
数字证书身份认证流程图
重庆邮电大学硕士学位论文第2章相关理论基础112.2.2基于公钥的身份认证基于的公钥的认证流程大致如下所示:1.A生成一个随机数Na,将这个随机数Na和自己的唯一标识IDa分别用B的公钥加密;2.然后将这个加密消息发送给B,作为挑战;3.B接受挑战后,利用自身的私钥解密,获取随机数Na;4.B利用A的公钥加密随机数Na和自己身份标识IDb,将加密消息发送给A作为响应;5.A利用私钥进行解密,然后对比随机数,如果一致则认证通过。基于公钥的认证可以构成基本的挑战-应答”的身份认证机制,但是前提是双方必须事先知道对方的公钥。PublicKeyInfrastructurePKI技术(PKI技术)[44]是一个基于公钥加密理论,能够提供一整套的信息安全技术和网络通信安全服务的基础技术设施,为所有可能需要网络安全服务的用户,提供所需的密钥和证书管理等功能的信息安全基础设施。一个完整的PKI系统由一个权威的证书认证机构、证书库、密钥管理库、证书管理系统以及应用程序接口组成[45,46]。一个权威的认证是PKI系统的核心组成部分,它能够被所有用户信任,能为用户签发权威的公钥证书,作为公正的证书管理机构,能够对证书进行注销[47]。PKI的具体工作流程如图2.2所示:图2.2PKI技术流程图
重庆邮电大学硕士学位论文第2章相关理论基础121.B向CA提交自己的身份信息,申请自己的数字证书。2.CA对B提交的身份信息进行审核后,如果满足要求,则为B签发证书。3.A向CA请求并验证B的数字证书。4.A用B的数字证书中的公钥对消息加密。5.B利用自己的私钥对加密后的消息进行解密。PKI认证技术的主要具有以下优点:(1)强保密性、高安全性;(2)统一的X.509标准;(3)PKI认证技术已经比较成熟,得到了广泛的使用;(4)可以离线使用。但是,PKI认证技术也存在着以下缺点:(1)系统的搭建与维护成本较高;(2)不能提供匿名认证功能,必须提供真实的身份信息。2.2.3基于身份标识的身份认证Identity-BasedCryptography(IBC技术)是基于身份标识的密码技术,是Shamir在1984年提出来的,主要是为了解决PKI技术的证书管理困难和使用复杂的问题[48]。在PKI中的身份认证是所有用户都可以在网上申请下载带有公钥的数字证书,而私有拥有者可以下载使用带有私钥的数字证书,通过验证数字证书中的签名来验证用户的身份,而IBC技术简化了PKI应用的流程,不再需要申请数字证书。在PKI中公钥和私钥是同时生成的一对密钥。IBC中的公钥不再是由CA统一生成,而是通过用户的唯一标识直接生成。私钥则是由一个可信的第三方机构在验证用户的身份后,生成私钥并发送给用户使用,公钥和私钥不再需要同时生成[49]。IBC技术流程如图2.3所示:图2.3IBC技术流程图
【参考文献】:
期刊论文
[1]一种标准模型下无证书签名方案的安全性分析与改进[J]. 杨小东,王美丁,裴喜祯,李雨潼,陈春霖,麻婷春. 电子学报. 2019(09)
[2]一种强不可伪造无证书签名方案的密码学分析与改进[J]. 吴涛,景晓军. 电子学报. 2018(03)
[3]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[4]标准模型下安全的无证书签名方案[J]. 李艳琼,李继国,张亦辰. 通信学报. 2015(04)
[5]基于等级评价的VANET信任模型[J]. 倪妍. 通信技术. 2012(11)
[6]物联网技术与应用研究[J]. 钱志鸿,王义君. 电子学报. 2012(05)
[7]身份认证可信度研究[J]. 张明德,郑雪峰,吕述望,张清国. 计算机科学. 2011(11)
[8]物联网的结构体系与发展[J]. 赵静,喻晓红,黄波,谭秀兰. 通信技术. 2010(09)
[9]物联网:概念、架构与关键技术研究综述[J]. 孙其博,刘杰,黎羴,范春晓,孙娟娟. 北京邮电大学学报. 2010(03)
[10]基于身份的认证密钥协商协议的安全分析与改进[J]. 汪小芬,陈原,肖国镇. 通信学报. 2008(12)
博士论文
[1]多域环境下基于证书和信任的访问控制研究[D]. 雷建云.华中科技大学 2010
硕士论文
[1]基于身份签密算法的研究[D]. 杨红尘.南京邮电大学 2016
本文编号:2966381
【文章来源】:重庆邮电大学重庆市
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
数字证书身份认证流程图
重庆邮电大学硕士学位论文第2章相关理论基础112.2.2基于公钥的身份认证基于的公钥的认证流程大致如下所示:1.A生成一个随机数Na,将这个随机数Na和自己的唯一标识IDa分别用B的公钥加密;2.然后将这个加密消息发送给B,作为挑战;3.B接受挑战后,利用自身的私钥解密,获取随机数Na;4.B利用A的公钥加密随机数Na和自己身份标识IDb,将加密消息发送给A作为响应;5.A利用私钥进行解密,然后对比随机数,如果一致则认证通过。基于公钥的认证可以构成基本的挑战-应答”的身份认证机制,但是前提是双方必须事先知道对方的公钥。PublicKeyInfrastructurePKI技术(PKI技术)[44]是一个基于公钥加密理论,能够提供一整套的信息安全技术和网络通信安全服务的基础技术设施,为所有可能需要网络安全服务的用户,提供所需的密钥和证书管理等功能的信息安全基础设施。一个完整的PKI系统由一个权威的证书认证机构、证书库、密钥管理库、证书管理系统以及应用程序接口组成[45,46]。一个权威的认证是PKI系统的核心组成部分,它能够被所有用户信任,能为用户签发权威的公钥证书,作为公正的证书管理机构,能够对证书进行注销[47]。PKI的具体工作流程如图2.2所示:图2.2PKI技术流程图
重庆邮电大学硕士学位论文第2章相关理论基础121.B向CA提交自己的身份信息,申请自己的数字证书。2.CA对B提交的身份信息进行审核后,如果满足要求,则为B签发证书。3.A向CA请求并验证B的数字证书。4.A用B的数字证书中的公钥对消息加密。5.B利用自己的私钥对加密后的消息进行解密。PKI认证技术的主要具有以下优点:(1)强保密性、高安全性;(2)统一的X.509标准;(3)PKI认证技术已经比较成熟,得到了广泛的使用;(4)可以离线使用。但是,PKI认证技术也存在着以下缺点:(1)系统的搭建与维护成本较高;(2)不能提供匿名认证功能,必须提供真实的身份信息。2.2.3基于身份标识的身份认证Identity-BasedCryptography(IBC技术)是基于身份标识的密码技术,是Shamir在1984年提出来的,主要是为了解决PKI技术的证书管理困难和使用复杂的问题[48]。在PKI中的身份认证是所有用户都可以在网上申请下载带有公钥的数字证书,而私有拥有者可以下载使用带有私钥的数字证书,通过验证数字证书中的签名来验证用户的身份,而IBC技术简化了PKI应用的流程,不再需要申请数字证书。在PKI中公钥和私钥是同时生成的一对密钥。IBC中的公钥不再是由CA统一生成,而是通过用户的唯一标识直接生成。私钥则是由一个可信的第三方机构在验证用户的身份后,生成私钥并发送给用户使用,公钥和私钥不再需要同时生成[49]。IBC技术流程如图2.3所示:图2.3IBC技术流程图
【参考文献】:
期刊论文
[1]一种标准模型下无证书签名方案的安全性分析与改进[J]. 杨小东,王美丁,裴喜祯,李雨潼,陈春霖,麻婷春. 电子学报. 2019(09)
[2]一种强不可伪造无证书签名方案的密码学分析与改进[J]. 吴涛,景晓军. 电子学报. 2018(03)
[3]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[4]标准模型下安全的无证书签名方案[J]. 李艳琼,李继国,张亦辰. 通信学报. 2015(04)
[5]基于等级评价的VANET信任模型[J]. 倪妍. 通信技术. 2012(11)
[6]物联网技术与应用研究[J]. 钱志鸿,王义君. 电子学报. 2012(05)
[7]身份认证可信度研究[J]. 张明德,郑雪峰,吕述望,张清国. 计算机科学. 2011(11)
[8]物联网的结构体系与发展[J]. 赵静,喻晓红,黄波,谭秀兰. 通信技术. 2010(09)
[9]物联网:概念、架构与关键技术研究综述[J]. 孙其博,刘杰,黎羴,范春晓,孙娟娟. 北京邮电大学学报. 2010(03)
[10]基于身份的认证密钥协商协议的安全分析与改进[J]. 汪小芬,陈原,肖国镇. 通信学报. 2008(12)
博士论文
[1]多域环境下基于证书和信任的访问控制研究[D]. 雷建云.华中科技大学 2010
硕士论文
[1]基于身份签密算法的研究[D]. 杨红尘.南京邮电大学 2016
本文编号:2966381
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/2966381.html
最近更新
教材专著