自动信任协商中隐藏证书系统安全性研究

上传人:E**** 文档编号:117017181 上传时间:2019-11-18 格式:PDF 页数:47 大小:541.23KB
返回 下载 相关 举报
自动信任协商中隐藏证书系统安全性研究_第1页
第1页 / 共47页
自动信任协商中隐藏证书系统安全性研究_第2页
第2页 / 共47页
自动信任协商中隐藏证书系统安全性研究_第3页
第3页 / 共47页
自动信任协商中隐藏证书系统安全性研究_第4页
第4页 / 共47页
自动信任协商中隐藏证书系统安全性研究_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《自动信任协商中隐藏证书系统安全性研究》由会员分享,可在线阅读,更多相关《自动信任协商中隐藏证书系统安全性研究(47页珍藏版)》请在金锄头文库上搜索。

1、中南民族大学 硕士学位论文 自动信任协商中隐藏证书系统安全性研究 姓名:余涵 申请学位级别:硕士 专业:计算机应用技术 指导教师:雷建云 2011-05-03 中南民族大学硕士学位论文 I 摘 要 在以资源共享为中心的分布式计算环境中,对资源的访问往往需要跨越多个 安全域,如何完成多域间的访问控制,在陌生实体间建立信任关系成为当前信息 安全领域的一个研究热点。传统的访问控制技术,如自主访问控制,基于角色的 访问控制等都是在单一安全域内基于系统已知的用户访问系统,无法适用于多域 环境。自动信任协商的提出,解决了这个问题。它通过协商参与者之间逐步暴露 数字证书和访问控制策略来完成信任的攀升式建立,

2、最终在服务请求方和资源提 供方之间自动的建立信任关系,达到多域环境下的资源共享和协作。 目前对自动信任协商的研究主要集中在协商模型,策略语言及协商过程中敏 感信息保护等方面,特别是敏感信息的保护。学者们提出了多种协商协议,比较 有代表性的就是隐藏证书系统。隐藏证书在双线性对上构造加密算法,具有较高 的安全保密性。协商信息和资源用访问控制策略进行加密,只有满足策略的证书 才能解密。证书和策略都不在网络上传播,可以防止敏感信息的泄露。 本文重点研究了隐藏证书系统在自动信任协商中的应用,分析了在跨安全域 环境下隐藏证书认证的优点及面临的攻击威胁,主要研究内容有: 对隐藏证书系统抗攻击能力进行了深入的

3、分析,总结了其在敏感信息保护 方面的优势,以及在抵抗 D o S 攻击和 C A 冒充攻击方面的脆弱性。 针对隐藏证书容易遭受 D o S攻击的问题,分析了信任协商中 D o S攻击的主 要形式,在现有隐藏证书系统的基础之上,提出了改进方案,引入消息认证机制, 采用 H a s h 函数保证协商信息的完整性和识别发送方的真伪。最后对改进方案的正 确性进行了证明并分析了其安全性。 为了防止 C A因为拥有用户的私钥而冒充用户,在隐藏证书系统的证书发 布机构建立阶段建立两个独立的 C A ,由他们共同完成用户属性证书的颁发。这样 可以避免 C A冒充用户的情况发生,由于引入两个 C A ,分拆了主

4、密钥,即使其中任 何一个泄露,攻击者也无法得到完整的主密钥或者加大了其攻击的困难性。在很 大程度上提高了系统的安全性,弥补了基于身份加密系统本身存在的缺陷。 关键词:自动信任协商;隐藏证书;DoS 攻击;CA 冒充攻击 自动信任协商中隐藏证书系统安全性研究 II Abstract In the distributed computing environment of resource sharing, it is often needed to across multiple security domains for resources accessing, how to complete t

5、he multi- domain control and to establish a trust relationship between strange entities under the current situation has become a hot topic in the current study of information security. The traditional access control technologies, such as DAC, RBAC, are all within a single secure domain and it cannot

6、 suitable for multi- domain environment. The proposed scheme Automated Trust Negotiation (ATN) has solved this problem. It regulates how to disclose digital credentials and access control policies and provides a method to establish mutual trust between strangers that wish to share resources or condu

7、ct business transactions from different security domains by using exchange of attribute credentials. The current research of ATN has focuses on negotiation models, policy language and the protection of sensitive information during the negotiations and so on. In particular the protection of sensitive

8、 information, scholars have put forward many kinds of negotiation protocols, and the hidden credentials system is a representative scheme. Hidden credentials encryption algorithm is constructed in the bilinear, with high security and confidentiality. Information and resources in consultation with th

9、e access control policy for encryption, only to decrypt the certificate to meet the strategy. Certificate and policy are not transmitted on the network to prevent the disclosure of sensitive information. This research focuses on the hidden credentials system in the application of automated trust neg

10、otiation, analyzes the advantage of hidden credentials of certificate and threat of attack that is faced with in multiple security domains, the main contents are: (1) To analyze the anti- attack capability of hidden credentials system, summarized the advantage of the protection of sensitive informat

11、ion, as well as resistance to DoS attacks and vulnerabilities of CA imitation attacks. (2) For the vulnerable of hidden credentials when DoS attacks happens, analyze the main form of DoS attack in automated trust negotiation. Based on the exist hidden credentials system, an improved solution is prop

12、osed, it introduces the message authentication mechanism, using hash functions to ensure negotiation Information integrity and authenticity of the sender identification. Finally, the correct of the scheme is proved and security of it is analyzed. (3) In order to prevent the CA impersonate the users

13、certificate because they 中南民族大学硕士学位论文 III have the private key in hidden credentials system, in the stage of the CA establishment, to establish two independent CA, and make them together to complete the certificate issued. This scheme can prevent CA imitate the user to take part in negotiation, intr

14、oduce of the two CA, splitting the master key, even if any one of them leaked, the attacker can not get the complete master key, or increase the difficulty of their attacks, This has greatly improved system security, make up the shortcomings of identity- based encryption system. Key Words:Automated

15、Trust Negotiation;Hidden Credentials;DoS Attack CA Imitate Attack 中南民族大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交

16、论文的复印件和电子版,允许论文 被查阅和借阅。本人授权中南民族大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。 本学位论文属于 1、保密,在_年解密后适用本授权书。 2、不保密。 (请在以上相应方框内打“” ) 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 中南民族大学硕士学位论文 1 第 1 章 绪论 1 . 1 研究的背景 随着P2P、网格等网络技术的发展和应用,广域网环境下的资源共享和协同工 作使服务的提供方和请求方常常位于不同的安全域中,如何为分布式计算环境中 的通信和交易实体间建立信任关系,完成协作和资源共享,成为急需解决的问题。 从早期的桌面式商用软件、单一的网络服务发展到Web服务、云计算、软件系 统正从封闭的,熟知用户使用的形式向着开放的,基于互联网的方向发展。这使 得传统的安全技术,尤其是访问控制技术不能适应这种Web应用系统的发展。 为解决跨安全域资源共享和协作的问题,Winsborough 等人在信任管理1

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号