学位论文 > 优秀研究生学位论文题录展示

基于信任与零知识证明的Kerberos跨域认证模型

作 者: 王剑柯
导 师: 李学明
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 信息安全 零知识证明 公钥密码体制 信任值 跨域认证
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 87次
引 用: 0次
阅 读: 论文下载
 

内容摘要


从20世纪70年代开始,人类逐渐进入信息化社会,互联网正以惊人的速度改变着人们的生活方式和工作效率。而随着分布式计算机网络的广泛使用,网络的安全问题也日益突出。网络安全技术,特别是作为整个安全系统第一道防线的身份认证技术,已经成为了影响网络进一步发展的重要因素。Kerberos认证协议作为由MIT在20世纪80年代提出的一种分布式认证协议,已经得到了广泛的应用。Kerberos认证协议包含域内认证和跨域认证两种模式,当用户进行跨域认证的时候,为了向外域票据许可服务器证明自己的身份,用户必须提交本域票据许可服务器为其签发的身份证明票据,该票据中包含了用户的相关身份信息。在票据提交和存储的过程中,就存在用户身份信息泄露的可能,也无法做到用户的匿名登录。对此,本文提出了一种新的结合零知识证明信任值的Kerberos跨域认证模型。本文以公钥体制的Kerberos跨域认证模型为研究重点,首先介绍了公钥密码体制的发展现状和原理;其次,介绍了零知识证明的基本概念和原理;接着介绍了传统的Kerberos跨域认证模型及其改进模型,并在此基础上分析了这些模型的优缺点和局限性;最后,基于ELGamal公钥体制密码算法,结合零知识证明和信任值的相关思想和算法,提出并详细论述了一种在跨域认证过程中无需提交包含身份信息的证明票据,也能够证明用户合法性的Kerberos跨域认证模型。新模型针对各种Kerberos跨域认证模型中,用户在跨域认证过程中需要提交包含自己身份信息的证明票据的缺陷,运用零知识证明的思想,使得用户无需提交相关票据也能证明自己的合法身份,杜绝了用户信息泄露的可能性,也可以实现用户的匿名登录。并且新模型零知识证明在原有算法的基础上进行并行改进,并针对零知识证明需要多轮询问,交互时间较长的缺点,提出结合信任值的计算,使得来自信任度越高的域的用户,跨域认证过程中所需的询问轮数和一次发送的数据量越少,反之越高。提高了整个模型的认证效率和安全性。

全文目录


中文摘要  3-4
英文摘要  4-9
1 绪论  9-15
  1.1 课题研究背景和意义  9-10
  1.2 国内外研究现状  10-13
    1.2.1 密码学研究现状  10-12
    1.2.2 身份认证技术研究现状  12-13
  1.3 本文的研究目的和内容  13-15
    1.3.1 本文的研究意义和目的  13
    1.3.2 本文的研究内容及组织结构  13-15
2 公钥密码体制  15-20
  2.1 公钥密码学概述  15
  2.2 公钥密码算法  15-19
    2.2.1 RSA 算法  16
    2.2.2 椭圆曲线算法  16-18
    2.2.3 ELGamal 算法  18-19
  2.3 本章小结  19-20
3 身份的零知识证明  20-29
  3.1 零知识证明基础  20-22
    3.1.1 零知识证明的基本原理  20-21
    3.1.2 基本的零知识证明协议  21
    3.1.3 并行的零知识证明  21-22
    3.1.4 非交互的零知识证明  22
  3.2 基于零知识证明的身份认证方案示例  22-26
    3.2.1 串行的Feige-Fiat-Shamir 零知识证明协议  23-24
    3.2.2 并行的Feige-Fiat-Shamir 零知识身份证明协议  24
    3.2.3 Guillou-Quisquater 零知识身份证明协议  24-25
    3.2.4 Schnorr 零知识身份证明协议  25-26
  3.3 基于改进的 ELGamal 数字签名的零知识证明协议  26-28
    3.3.1 数字签名的原理及作用  26
    3.3.2 改进的ELGamal 签名方案  26-27
    3.3.3 基于改进的ELGamal 数字签名的零知识证明算法  27-28
  3.4 本章小结  28-29
4 Kerberos 协议概述  29-40
  4.1 Kerberos 协议认证过程  29-33
    4.1.1 符号定义  29-30
    4.1.2 Kerberos 域内认证模式  30-31
    4.1.3 Kerberos 跨域认证模式  31-33
  4.2 协议安全性分析  33-35
    4.2.1 离线字典攻击  34
    4.2.2 时间同步问题  34
    4.2.3 密钥分配和存储问题  34
    4.2.4 恶意软件的攻击  34
    4.2.5 系统扩展性不好  34
    4.2.6 无法实现匿名访问  34-35
  4.3 Kerberos 跨域认证模型改进方案介绍  35-38
    4.3.1 基于公钥的Kerberos 跨域认证模型  35-38
    4.3.2 对Kerberos 协议实施设备的改进  38
  4.4 本章小结  38-40
5 基于零知识证明和信任值的 Kerberos 跨域认证模型  40-61
  5.1 问题的提出  40-41
  5.2 基于改进的 ELGamal 数字签名的并行零知识证明算法  41-42
  5.3 与 ELGamal 公钥体制相结合的 DH 协议  42-43
    5.3.1 Diffie-Hellman 协议  42-43
    5.3.2 结合ELGamal 公钥体制的DH 协议  43
  5.4 信任值及零知识证明参数的计算  43-45
    5.4.1 直接信任值  44
    5.4.2 间接信任值  44
    5.4.3 最终信任值  44-45
    5.4.4 零知识证明参数  45
  5.5 基于零知识证明和信任值的 Kerberos 跨域认证协议  45-52
    5.5.1 总体分析  45-46
    5.5.2 认证系统初始化参数  46
    5.5.3 新模型跨域认证流程  46-50
    5.5.4 新模型安全性分析  50-52
  5.6 新模型的模拟实现  52-60
    5.6.1 大素数的产生  52-53
    5.6.2 本原的定义和产生  53-55
    5.6.3 运行环境  55
    5.6.4 系统实现  55-57
    5.6.5 实验结果分析  57-60
  5.7 本章小结  60-61
6 总结  61-63
致谢  63-64
参考文献  64-67
附录  67
  A. 硕士学位期间发表的学术论文  67
  B. 作者在攻读学位期间参加的科研项目  67

相似论文

  1. 电子文书安全签发系统的研制,TN918.2
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 我国涉密电子政务网信息安全建设对策的研究,D630
  4. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  5. C公司信息安全管理研究,F270.7
  6. A供电公司信息管理安全与防范对策研究,F426.61
  7. 物联网安全技术的研究与应用,TN929.5
  8. 数字信息资源安全风险评估体系的构建,G353.1
  9. 在线招投标系统信息安全的设计与实现,TP393.08
  10. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  11. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  12. 电力企业信息安全策略研究与实现,TP393.08
  13. 数字化变电站系统可靠性及安全性研究,TM732
  14. 基于身份的加密和签名研究,TN918.1
  15. 面向存储器完整性验证的Cache设计,TP332
  16. 基于分数梅林变换的光学图像加密算法,TP309.7
  17. 理性秘密共享技术研究,TN918.1
  18. 基于标识的认证体制研究与实施,TN918.1
  19. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  20. CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
  21. Rootkit技术在第三方信息安全防护系统中的应用研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com