当前位置:主页 > 科技论文 > 网络通信论文 >

基于椭圆曲线密码体制的高效虚拟企业跨域认证方案

发布时间:2020-04-30 02:57
【摘要】:针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求.
【图文】:

信任域


的盟员间跨信任域认证问题.2虚拟桥CA(VBCA)信任模型由前述分析可知,直接利用现有的BCA模型实现虚拟企业的跨域认证不满足其动态性、临时性、自动化和低成本要求.为此,本文提出虚拟桥CA(VBCA)信任模型来解决虚拟企业盟员间的跨域交互认证问题.虚拟桥CA(VBCA)信任模型:VBCA信任模型的基本认证结构类似于BCA模型,但该桥CA不是真实存在的,而是由各盟员域的信任锚CA利用秘密分享和门限签名等密码学技术临时构建出的虚拟的逻辑桥CA,当虚拟企业因任务完成而解散时,它会随着各盟员分别吊销对其的证书而自动消失,,如图1所示.在该模型中,构建N个盟员企业域间的完全信任路径只需N次交叉认证,且任意两个盟员间的跨域认证路径长度均为2.因此,VBCA模型继承了BCA模型的优点,但无需投入额外的建设和维护成本,能够在满足虚拟企业对敏捷动态性、临时性、自动化和低成本要求的基础上,实现虚拟企业盟员间的高效、安全的跨域认证.图1中,Ki表示虚拟企业中第i个盟员企业,CAi表示Ki中用来进行域间认证的信任锚CA;“□”表示终端用户.从图1中可以看出,各CAi之间通过VBCA即可搭建起信任链长度均为2的跨域认证路径.3基于椭圆曲线密码体制的高效虚拟企业跨域认证方案在VBCA信任模型的基础上,本节利用无可信中心椭圆曲线门限签名技术提出一种高效的抗合谋攻击广义虚拟企业跨域认证方案,其示意图如图2所示.图2中,CAVii中的上标|Vi|表示根据虚拟企业不同的组织模式为CAi分配的权限值.不失一般性,设K11096电子学报2014年

【参考文献】

相关期刊论文 前6条

1 路晓明;冯登国;;一种基于身份的多信任域网格认证模型[J];电子学报;2006年04期

2 代战锋;温巧燕;李小标;;基于分布式PKI的P2P网络认证技术[J];电子学报;2009年11期

3 刘端阳,潘雪增;虚拟企业的安全交互模型[J];计算机研究与发展;2003年09期

4 张文芳;何大可;王小敏;;基于可变权限集的广义虚拟企业信任交互方案[J];计算机集成制造系统;2007年05期

5 张文芳;王小敏;何大可;;身份可追查的抗合谋攻击广义虚拟企业信任交互方案[J];计算机集成制造系统;2010年07期

6 张文芳;王小敏;何大可;;一个改进的基于门限RSA签名的虚拟企业安全交互模型[J];计算机研究与发展;2012年08期

【共引文献】

相关期刊论文 前10条

1 肖健;谭跃生;韩璐;;基于PKI的异构域间认证模型研究[J];内蒙古科技大学学报;2007年04期

2 庞辽军;焦李成;王育民;;无线传感器网络节点间认证及密钥协商协议[J];传感技术学报;2008年08期

3 张亚楠;;基于P2P网络的计算机病毒传播仿真设计[J];电脑编程技巧与维护;2011年12期

4 陈立全;刘海东;;基于身份签名的P2P语音认证及密钥协商方法[J];东南大学学报(自然科学版);2011年06期

5 何茂辉;;P2P网络病毒传播的仿真设计研究[J];电脑知识与技术;2011年12期

6 杨斌;陈国庆;孙永红;;一种新的基于身份的多信任域认证模型研究[J];计算机安全;2010年08期

7 彭淑芬;何泾沙;高枫;;可信的网络交互模式设计与实现[J];重庆大学学报;2010年10期

8 陈琼;黎忠文;;主动网跨域认证系统的设计与实现[J];福建电脑;2008年04期

9 郑刚;任小凤;;跨域访问控制问题研究[J];硅谷;2012年09期

10 郑景;;P2P网络病毒传播的仿真设计研究[J];中国管理信息化;2011年08期

相关会议论文 前2条

1 陈良臣;闫晓飞;朱威;樊滑翔;孙功星;;CA认证在高能物理网格中的应用与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年

2 陈良臣;闫晓飞;朱威;樊滑翔;孙功星;;CA认证在高能物理网格中的应用与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年

相关博士学位论文 前10条

1 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年

2 刘端阳;基于信任基的分布式认证系统及企业安全交互[D];浙江大学;2003年

3 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年

4 戴建华;动态联盟构建及运行过程中若干关键问题的研究[D];南京理工大学;2007年

5 蔡红霞;制造网格安全技术的研究与实现[D];上海大学;2008年

6 孟庆华;基于社会联盟机制的Web服务安全控制模型研究[D];东华大学;2008年

7 孙海洋;制造网格中的服务质量保障机制及关键技术研究[D];上海大学;2009年

8 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年

9 宁红云;协作智能体环境下虚拟企业自由联盟构建技术研究[D];天津大学;2009年

10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年

相关硕士学位论文 前10条

1 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年

2 高洋;基于Tor的军用P2P匿名通信系统设计与实现[D];解放军信息工程大学;2010年

3 韩崇砚;面向SOA多域协作环境的认证技术研究[D];解放军信息工程大学;2011年

4 陈礼青;安全组播密钥协商方案的研究[D];南京师范大学;2007年

5 黄梅;基于Agent的虚拟企业信息安全模型研究[D];武汉理工大学;2007年

6 李柏丹;网格安全认证机制的研究与实现[D];中国石油大学;2007年

7 蒋业逢;主动网跨域认证模型的研究[D];厦门大学;2007年

8 鲍美英;网格环境下的安全认证机制研究[D];中北大学;2008年

9 董泉伶;门限代理签名体制及其应用研究[D];南京理工大学;2008年

10 董浩;计算网格环境中的认证技术研究[D];西安理工大学;2008年

【二级参考文献】

相关期刊论文 前10条

1 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期

2 梅其祥,何大可;标准模型中非交互抗选择密文攻击门限密码方案[J];电子学报;2005年10期

3 庞辽军;柳毅;王育民;;一个有效的(t,n)门限多重秘密共享体制[J];电子学报;2006年04期

4 鲁荣波;何大可;王常吉;;一种门限代理签名方案的分析与改进[J];电子学报;2007年01期

5 张文芳,何大可,王小敏,郑宇;基于新型秘密共享方法的高效 RSA 门限签名方案[J];电子与信息学报;2005年11期

6 王贵林 ,卿斯汉 ,王明生;Shoup门限RSA签名方案的改进[J];计算机研究与发展;2002年09期

7 刘端阳,潘雪增;虚拟企业的安全交互模型[J];计算机研究与发展;2003年09期

8 伍忠东,谢维信,喻建平;一种安全增强的基于椭圆曲线可验证门限签名方案[J];计算机研究与发展;2005年04期

9 文珠穆;卢正鼎;唐卓;辜希武;;基于RBAC的P2P网络环境信任模型研究[J];计算机科学;2008年06期

10 杨楠,杨涛,韩向利,肖田元;敏捷企业合作环境下的企业注册代理[J];计算机集成制造系统-CIMS;2001年07期

【相似文献】

相关期刊论文 前10条

1 陈安林;潘进;郭超;刘小琼;;移动自组网中跨域两方认证密钥协商协议研究[J];计算机应用研究;2011年07期

2 刘卫红;王立斌;马昌社;;改进的跨域口令认证密钥交换协议[J];计算机工程;2010年19期

3 张旭东;戴波;;跨域网络互联实用路由技术应用分析[J];电力信息化;2010年05期

4 业宣;一机在手跨域不愁──移动电话漫游业务简介[J];现代通信;1994年10期

5 王凤娇;张玉清;;跨域基于口令认证的密钥交换协议的安全模型[J];通信学报;2008年04期

6 王爱俊;;跨域MPLS Layer3 VPN实现方案[J];电信技术;2007年03期

7 刘清南,林生,保宗悌;考虑了DiffServ的跨域MPLS流量工程[J];计算机工程与应用;2003年30期

8 霍晓莉;;ASON网络跨域保护恢复策略及OIF 2009互通演示[J];电信网技术;2009年08期

9 王柱;;跨域BGP MPLS VPN技术应用研究[J];中国新通信;2007年05期

10 徐向辉;;MPLS运营商网间互联若干关键问题探讨[J];通信世界;2007年24期

相关会议论文 前5条

1 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

2 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

3 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

4 褚永丽;孙铁利;赵志岩;;移动Agent跨域透明寻址机制的设计[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

5 高安妮;;移动IP城域网组网技术研究[A];中国通信学会第六届学术年会论文集(下)[C];2009年

相关重要报纸文章 前10条

1 中国电信股份有限公司北京研究院 郑涛;VPLS 借 VPN 业务上位[N];通信产业报;2006年

2 ;安莱跨域语音沟通解决方案[N];计算机世界;2006年

3 ;解析华为下一代网络架构[N];中国电子报;2003年

4 ;ASON照亮光通信[N];人民邮电;2004年

5 ;如何解决网络建设中的难题[N];人民邮电;2005年

6 ;专家展望:软交换如何走向商用[N];通信产业报;2003年

7 中国电信集团北京研究院 强磊;构筑IP CENTREX[N];网络世界;2003年

8 ;走在商用化前列的华为NGN[N];人民邮电;2003年

9 ;网通集团南方补网建设的NGN探讨[N];人民邮电;2003年

10 ;华为U-SYS服务莫斯科商业集团用户[N];人民邮电;2003年

相关博士学位论文 前4条

1 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

2 王延炯;物联网若干安全问题研究与应用[D];北京邮电大学;2011年

3 李文敏;认证密钥协商协议的设计与应用[D];北京邮电大学;2012年

4 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年

相关硕士学位论文 前10条

1 姜文涛;无线网络中基于格的跨域认证及路径选择方案研究[D];兰州理工大学;2011年

2 郭卫锋;EPC网络数据跨域传输安全机制研究[D];解放军信息工程大学;2012年

3 张志为;跨域的异构无线网络接入认证技术研究[D];西安电子科技大学;2011年

4 张晨;异构无线融合网络跨域安全认证机制研究[D];解放军信息工程大学;2010年

5 王骏;基于Web Services机制的智能光网络控制研究[D];上海交通大学;2007年

6 左晓升;跨域联合数据中心的网络虚拟化与监控方法研究[D];上海交通大学;2013年

7 王宗伟;基于分层PCE的光网络跨域并行建路方法研究[D];电子科技大学;2012年

8 纪晓雷;跨域IMS通信研究[D];北京邮电大学;2008年

9 王引;基于PCE的智能光网络跨域路径保护方案研究[D];电子科技大学;2011年

10 谷国进;基于SM2算法的认证授权系统研究与实现[D];山东大学;2013年



本文编号:2645313

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2645313.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户524f2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com