学位论文 > 优秀研究生学位论文题录展示

分布式交叉认证中证书委托验证的研究

作 者: 严敬川
导 师: 陈卓
学 校: 湖北工业大学
专 业: 计算机应用技术
关键词: PKI 交叉认证 SCVP 委托验证
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在分布式环境下,传统证书验证模式把证书的路径构建与路径验证两部分工作交给客户端来完成存在诸多不足。一、会降低PKI应用程序的工作效率。二、降低对用户的透明性。三、客户端的工作量就会成倍的增长,验证效率将会变得十分低下,甚至使得客户端不能完成证书验证工作。四、客户端的证书状态判定工作完全依赖于证书撤销列表的完成程度以及及时更新周期等。为解决上述不足该文设计了基于证书验证委托模式证书验证委托服务器方案。该方案的主要特点是由证书验证委托服务器来执行复杂的证书路径构建和证书路径验证的工作,客户端通过向服务器发送验证请求就可以得到相关的结果。该方案的主要目是减轻客户端的证书路径构建与验证的工作量,减少网络流量,提高证书验证效率。该文讨论PKI的基本结构、信任模型,分布式信任模型等概念。在委托路径发现与证书验证的基础了上详细地给出了证书验证委托服务器的总体设计方案,模块划分及其工作流程。其重点有两个,一是客户端与服务器端交互模块,二是证书路径构造与验证模块。该服务器采用RFC5055草案中的SCVP协议作为客户端与服务器之间的交互规范。本文详细地讨论SCVP的格式,封装形式,并用开源工具OpenSSL实现了SCVP报文及其封装。该服务器采用动态路径构建算法,目的是去解决在分布式环境中构建跨信任域的证书路径以及进行路径验证的问题。该文详细地分析该算法,给出了算法的流程,并讨论了该算法了效率。

全文目录


摘要  4-5
Abstract  5-6
目录  6-9
第1章 引言  9-17
  1.1 课题研究的背景  9-10
  1.2 国内外研究的现状与技术水平  10-11
  1.3 课题研究的内容和意义  11-14
  1.4 课题研究的主要目标  14-15
  1.5 课题的主要内容与主要工作  15-16
  1.6 论文的组织结构  16-17
第2章 PKI的基本概念  17-26
  2.1 PKI的基本组成  17
  2.2 数字证书  17-19
  2.3 信任模型的相关概念  19
    2.3.1 信任  19
    2.3.2 信任域  19
    2.3.3 信任锚  19
  2.4 常见的信任模型  19-23
    2.4.1 严格层次结构模型  19-20
    2.4.2 Web模型  20
    2.4.3 以用户为中心的信任模型  20-21
    2.4.4 分布式信任模型  21-23
  2.5 交叉认证  23-24
  2.6 与证书路径相关的概念  24-26
    2.6.1 证书路径  24
    2.6.2 路径构建  24-25
    2.6.3 路径的距离  25
    2.6.4 路径验证  25-26
第3章 CVDSS的基本框架  26-33
  3.1 传统证书验证模式的特点与不足  26-27
  3.2 改进的传统证书验证模式  27
  3.3 委托验证模式  27-29
    3.3.1 委托路径发现和委托路径验证  28
    3.3.2 SCVP协议  28-29
  3.4 CVDSS系统的基本架构  29-30
  3.5 CVDSS的工作流程  30-33
第4章 客户端与服务器端的交互  33-48
  4.1 借用HTTP协议实体部分封装SCVP协议  33-34
  4.2 交互数据的结构与封装  34-39
    4.2.1 采用CMS格式的请求数据结构详细解析  34-37
    4.2.2 SCVP响应数据包的结构与编码  37-39
  4.3 验证策略  39-40
  4.4 客户端的工作流程  40-42
    4.4.1 客户端的含义  40
    4.4.2 客户端的工作流程  40-42
  4.5 数据交互的安全性  42-43
  4.6 交互数据的实现  43-48
    4.6.1 SCVP请求数据的实现  43-45
    4.6.2 SCVP响应数据的实现  45-46
    4.6.3 CMS封装的实现  46-48
第5章 服务器端的证书路径构建  48-57
  5.1 证书验证代理服务系统中的路径维护模块  48
  5.2 基于混合模型的路径构建算法  48-57
    5.2.1 域内路径与域间路径  48-49
    5.2.2 域间证书路径构建算法  49-53
    5.2.3 算法效率分析  53-57
第6章 全文总结与未来的工作  57-59
  6.1 本论文的主要工作  57
  6.2 未来的工作  57-59
参考文献  59-61
致谢  61-62
附录  62

相似论文

  1. 两亲性偶氮苯功能化嵌段共聚物的合成及性能研究,O631.3
  2. 基于智能卡的数字签名系统的研究与应用,TP393.08
  3. 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
  4. 基于J2EE的汕头高技校办公自动化系统设计与实现,TP311.52
  5. 基于USBKey的电子签章系统研究与实现,TP309
  6. 基于PKI的网上购物系统的设计与实现,TP393.09
  7. PKI技术在军队公文流转系统中的应用及实现,TP393.08
  8. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  9. 基于指纹特征点变换加密研究的PKI平台设计,TP393.08
  10. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  11. 密码安全服务平台研究,TP309.7
  12. 基于JAVA的职教类院校办公自动化系统设计与实现,TP311.52
  13. 大型零售企业硬件数字证书管理系统研究与实现,TP309
  14. 浅析中国移动手机通宝认证鉴权服务平台设计与实现,TP311.52
  15. 基于PKI的电子签章技术的研究与实现,TP311.52
  16. 电子印章技术在生产经营系统中的应用研究,TP309.7
  17. 基于DoDAF的PKI系统建模与分析,TN918.1
  18. 基于PKI的数字签名研究,TP393.08
  19. 区域农业信息网络安全体系研究,TP393.08
  20. 企业统一用户认证平台的研究和实现,TP393.08
  21. 电子身份认证系统客户端的设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com