首页> 中文学位 >计算网格环境中的认证技术研究
【6h】

计算网格环境中的认证技术研究

代理获取

目录

文摘

英文文摘

声明

1绪论

1.1引言

1.2研究网格环境中实体身份认证的科学意义和应用前景

1.3网格安全认证的研究现状和存在的问题

1.4本文所做的工作

1.5本文章节安排

2数学基础和相关密码学知识

2.1数学基础

2.1.1有限域

2.1.2有限域中的离散对数问题

2.1.3同余及模运算

2.1.4欧拉函数

2.1.5二次剩余(The Quadratic Residuosity)

2.1.6有限域上的椭圆曲线

2.1.7椭圆曲线上的离散对数问题

2.1.8双线性映射

2.2相关密码学知识

2.2.1哈希(Hash)函数

2.2.2签密(Signcryption)技术

2.2.3公钥密码体制

2.2.4数字证书

2.2.5数字证书的工作原理

2.2.6 X.509标准

2.2.7 X.509数字证书的内容

2.2.8 X.509认证过程

2.2.9 PKI

2.3本章小结

3身份认证技术介绍

3.1身份认证

3.2身份认证的技术分类

3.2.1基于实体间关系分类

3.2.2基于认证信息的性质分类

3.2.3基于认证对象的分类

3.2.4基于双方的信任关系分类

3.3主要的身份认证技术

3.3.1基于口令的认证方法

3.3.2挑战握手认证协议

3.3.3双因素认证技术

3.3.4基于生物特征识别的身份认证技术

3.3.5基于Kerberos的认证方法

3.3.6基于PKI的身份认证技术

3.3.7零知识身份认证技术

3.4本章小结

4网格认证协议及认证模型

4.1现有网格环境下主要的实体认证协议

4.1.1分布式网络环境下的认证协议-Kerberos协议

4.1.2现有网格认证体系

4.1.3带有及时证书撤销保证的网格认证系统

4.2基于身份的网格认证模型

4.2.1基于身份的非交互式计算网格认证框架

4.2.2基于身份的网格认证框架的零知识改进方案

4.2.3基于身份的多信任域网格认证模型

4.2.4基于身份的网格安全密码

4.3本章小结

5基于身份的高效网格认证方案

5.1本文方案

5.1.1认证签密策略

5.1.2基于身份的高效网格认证模型

5.2安全性分析

5.2.1签密方案的安全性

5.2.2协议的安全性

5.3方案效率

5.4本章小结

结束语

致谢

参考文献

附录

展开▼

摘要

随着网络通信技术、计算机技术及其软硬件的迅速发展,计算网格作为一种新兴的互联网产物在全球蓬勃发展,并在一定范围内逐步推广起来。由于网格环境的复杂性,网格实体的多样性,加之网格涉及到巨大的经济利益,因此,网格安全问题已经成为保证网格环境正常、合法运行,并逐步得到广泛应用的关键,因而受到学术界的高度重视。 本文主要研究网格环境中的认证问题,并且在理论和实践方面探索了网格环境中的多信任域之间的认证问题。主要工作如下: 讨论了现有的身份认证技术及其在网格环境中的应用;研究了现有网格环境下主要的实体认证协议,深入分析了现有网格认证协议中的不足,并对一些改进方案进行了讨论。 研究了基于身份的网格认证模型;分析了现有网格认证模型中的缺陷以及一些无法解决的弊端;分析了以Shamir提出的ID-PKC的思想为研究方向的网格认证模型的优势。 针对分布式多信任域的网格环境,结合密码学中基于身份的签密概念以及椭圆曲线离散对数困难性假设和Gap Diffie-Hellman问题,构造了一个适用于网格环境的基于身份的指定多接收者签密方案,新方案不仅能够实现一次签密,指定多个特定的接收者解签密并验证,而且支持多个信任域之间的实体交互认证;在此基础上,构造了一种能够工作在多信任域环境下,一次会话完成多个实体间双向认证的网格认证模型。这种模型满足多个独立自治的信任域网格环境的实际要求,在一定程度上提高了网格环境中用户、资源及其代理间相互认证的效率,具有一定的实用价值。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号