基于标识的CPK组合密钥管理系统设计与实现
本文关键词:基于标识的CPK组合密钥管理系统设计与实现,由笔耕文化传播整理发布。
【摘要】:随着互联网的蓬勃发展以及网上业务的普及,互联网中的各种虚拟社区、购物平台也逐渐兴起,传统的线下货币交易也逐渐在向线上的虚拟交易方向发展,信息安全所涵盖的范围也随之越来越广,相比传统的信息交流渠道,网络世界的个人信息更加容易泄露,对交易的安全性要求也更高,网络信息安全的保障体系还不够完善,在当今互联网发展的浪潮下,能够保障网络交易的安全事务处理显得尤为重要。目前最普遍的是采用非对称密钥技术,加密与解密采用不同的密钥,可以在非安全信道下实现密钥的管理、提供负责性证明,被广泛应用于网络交易认证中。基于该技术产生的众多认证机制中,公钥基础设施PKI(Public Key Infrastructure)体系发展的最为完善,在网络应用中的数字签名、密钥交换等领域被广泛使用。但随着网络规模的不断扩大,这类认证系统中急需要解决的两个核心问题就是密钥管理与分发的难题。本文针对于目前认证系统中存在的问题提出了一种新的认证系统方案,利用CPK(Combined Public Key)组合公钥体制将用户标识作为密钥生产因子,同时将公钥因子矩阵存储于用户终端实体卡中,由硬件保证用户密钥的安全性,需要身份认证时,终端实体设备根据密钥管理中心提供的标识作废列表查询对方标识的有效性,并验证对方签名,标识有效则根据该标识计算出的公钥合法。采用组合映射算法简化了原本繁琐的PKI密钥管理机制,实现了用户公钥的合法性可以直接由用户标识进行自验证,大大降低了CPK密钥管理系统的运行和维护成本。本文从安全设计角度出发,结合CPK组合公钥体制理论基础,提出了CPK密钥管理系统的整体设计框架,按照系统功能需求划分出了系统中所需要几大主要模块并规定了其主要职能,设计了各个模块之间实现通信交互的安全网络拓扑结构,针对于各个子模块进行了详细的设计并提出了实际部署要求。该系统采用安全认证卡作为用户唯一身份标识,需要首先由系统中密钥管理中心进行密钥生成,然后由注册管理中心进行注册颁发,具有不可复制、伪造的特性,认证卡本身具有一定的计算能力及安全存储空间,实现了用户密钥的安全存储。最后从实际应用场景出发,本文给出了用户在系统中注册及使用过程的数据流,并通过安全认证卡对系统主要模块成功进行了测试。
【关键词】:网络交易 组合公钥 标识认证
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 符号对照表10-11
- 缩略语对照表11-14
- 第一章 绪论14-18
- 1.1 研究背景与意义14
- 1.2 国内外研究现状14-16
- 1.3 本论文的主要工作16-18
- 第二章 安全设计基础18-24
- 2.1 椭圆曲线密码体制18-19
- 2.2 CPK组合公钥体制19-20
- 2.2.1 组合密钥19
- 2.2.2 数字签名19-20
- 2.2.3 密钥交换20
- 2.3 ID标识证书20-21
- 2.4 基于CPK互信信道的通信21
- 2.5 基于角色的权限管理21-23
- 2.6 本章小结23-24
- 第三章 CPK密钥管理系统框架设计24-28
- 3.1 设计思路24-25
- 3.2 系统架构25-27
- 3.3 本章小结27-28
- 第四章 CPK密钥管理系统详细设计28-48
- 4.1 密钥生产中心模块28-30
- 4.1.1 系统架构设计28
- 4.1.2 模块功能定义28-29
- 4.1.3 具体设计方案29-30
- 4.2 密钥管理中心模块30-34
- 4.2.1 系统架构设计30-31
- 4.2.2 模块功能定义31-32
- 4.2.3 具体设计方案32-34
- 4.3 注册管理中心模块34-45
- 4.3.1 系统架构设计34-35
- 4.3.2 模块功能定义35-43
- 4.3.3 具体设计方案43-45
- 4.4 在线查询中心模块45-47
- 4.4.1 模块功能定义45-46
- 4.4.2 具体设计方案46-47
- 4.5 本章小结47-48
- 第五章 CPK密钥管理系统实现与测试48-56
- 5.1 开发环境48
- 5.2 主要模块实现结果48-51
- 5.2.1 密钥卡申请子模块48-49
- 5.2.2 密钥管理中心系统管理子模块49-50
- 5.2.3 在线查询模块50-51
- 5.3 测试环境51
- 5.4 系统主要模块测试51-54
- 5.4.1 新用户注册51-52
- 5.4.2 加解密验证52-53
- 5.4.3 认证卡管理53-54
- 5.5 性能测试54
- 5.6 本章小结54-56
- 第六章 结论与展望56-58
- 参考文献58-60
- 致谢60-62
- 作者简介62-63
【相似文献】
中国期刊全文数据库 前10条
1 崔捷;张冬梅;原源;;公钥证书与属性证书的结合——融合证书[J];计算机应用研究;2006年01期
2 康立;唐小虎;范佳;;基于认证的高效公钥加密算法[J];电子学报;2008年10期
3 徐志大,南相浩;认证中心CA理论与开发技术[J];计算机工程与应用;2000年09期
4 李新,张振涛,杨义先;公钥证书撤消机制综述[J];通信学报;2003年09期
5 陈恺,刘玮,肖国镇;公钥基础结构中的信任度[J];西安公路交通大学学报;2001年01期
6 卜宏,郭晓芳,赵静凯;分布式环境下的访问控制[J];计算机应用研究;2004年08期
7 ;CA认证是什么[J];互联网周刊;2000年Z1期
8 李景峰;潘恒;祝跃飞;;基于单向散列链的公钥证书撤销机制[J];小型微型计算机系统;2006年04期
9 杨勇;徐秋亮;;标准模型下无对运算的公钥证书加密体制[J];北京理工大学学报;2011年05期
10 于增贵;建设国家公钥基础结构初探[J];通信保密;1996年01期
中国重要会议论文全文数据库 前3条
1 鞠海玲;宁洪;孙庭凯;;公钥管理系统UVPKI的设计与实现[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
2 潘恒;;基于PKI的网上交易中的密钥管理[A];第九届全国青年通信学术会议论文集[C];2004年
3 卿斯汉;;电子商务与PKI[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国重要报纸全文数据库 前4条
1 张雁强;用PMI来管理权限[N];计算机世界;2007年
2 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
3 中国金融认证中心;浅谈公钥密码的技术原理[N];金融时报;2004年
4 中国建设银行江西省分行运行中心总经理 肖毅;安全中间件TongSEC让金融信息化高枕无忧[N];大众科技报;2005年
中国博士学位论文全文数据库 前5条
1 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年
2 孙瑾;标准模型下可证明安全的公钥广播密码研究[D];西安电子科技大学;2012年
3 杨波;基于公钥自证明路由通告验证的IP前缀劫持防范机制研究[D];江西财经大学;2012年
4 谭湘;移动Agent系统安全性若干问题研究[D];中国科学院研究生院(软件研究所);2005年
5 袁巍;基于密码技术的网络安全通信协议研究[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 鲁杰;基于WSN的群组公钥匿名鉴别方案的研究[D];重庆邮电大学;2016年
2 邱雪川;基于加解密算法的MES系统安全模块的研究与实现[D];东北大学;2013年
3 刘威;基于标识的CPK组合密钥管理系统设计与实现[D];西安电子科技大学;2016年
4 张秋璞;智能卡在电子商务中的应用和一次性盲公钥[D];清华大学;2004年
5 朱为;基于组合公钥的移动安全接入系统设计与实现[D];华中科技大学;2009年
6 彭彬;基于Java平台的公钥基础结构[D];浙江大学;2003年
7 李军;公钥证书管理系统的设计与实现[D];西南交通大学;2002年
8 段晶;公钥自认证及其应用研究[D];青海师范大学;2012年
9 汪雪莲;基于X.509标准的公钥证书管理系统研究[D];哈尔滨工程大学;2005年
10 雷刚;金融业基于PKI的可重用公钥证书研究[D];西南财经大学;2012年
本文关键词:基于标识的CPK组合密钥管理系统设计与实现,由笔耕文化传播整理发布。
,本文编号:265814
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/265814.html