基于ECC的入侵容忍CA的研究与实现

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:aqcnbbz1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵容忍是美国DARPA所提出的“第三代安全”概念中的核心技术。实施它的目的是:当系统受到重大打击时,系统仍能维持关键信息和关键服务的完整性、机密性和可用性。 门限密码学能够灵活地产生、安全的存储和发放密钥,进而使系统在部分组件被攻破的情况下仍能保护系统中用于加密、签名等的秘密信息。(t,n)门限签名是指在n个签名的合法用户中,必须有超过t个合法用户签名后生成的签名才有效。它提供了破译私钥的难度,即使有t-1个成员的密钥泄漏,仍然无法产生出合法的门限签名,从而比普通签名具有更高的安全性。 随着大整数分解方法和并行计算技术的发展,RSA所需用的密钥将越来越长,这将使采用RSA系统的速度变得越来越慢。迄今为止,ECC被技术界公认为比RSA等其他公钥加密系统提供更好的加密强度、更快的执行速度和更小的密钥长度。这些性能使得ECC可用较小的开销和时延实现较高的安全性。鉴于ECC所具有的独特优势,ECC取代RSA已成为一种趋势,因此,基于门限ECC的入侵容忍CA系统的研究具有理论意义和重要的实用价值。 本文主要的研究工作包括: (1)实现了基于(t,n)门限的秘密共享方案,该方案采用国际上广泛使用的Shamir(t,n)秘密共享方法。把CA的私钥分解后,保存在n台影子服务器上,CA本身不保存私钥。 (2)提出了一种基于BGW的ECDSA门限签名算法,该方法使用标准的ECDSA签名算法,运算效率较高,并且能够兼容现有的系统。 (3)提出了入侵容忍CA的安全体系结构,在此基础上,设计了系统组件间的交互协议和密钥管理方案(包括密钥产生、分配、恢复和更新)。 (4)对系统的执行效率进行了优化,基本实现了系统的负载均衡。
其他文献
随着计算机技术的发展,流数据应用越来越普遍。传感器网络中存在很多分布式流数据。流数据应用场景对实时处理分析有更高的要求,需要研究高效可扩展的流连接模型。由于分布式流
在机器学习和数据挖掘应用中,为训练数据收集类别、属性等标签信息往往是一项繁重且开销昂贵的工作。近年来,“众包”模式的出现为这个问题带来了转机,例如在亚马逊Mechanical T
本文重点研究高维大样本多类别的大规模学习问题,就前向多层神经网络的原理和应用进行了如下探讨: 1.针对高维大样本的学习问题的复杂性及在实际应用中的可行性,提出任务分
普适计算(Pervasive/Ubiquitous Computing)是继主机计算、桌面计算之后发展起来的一种新的计算模式,其本质特征是信息空间和物理空间的融合,并且计算对人是透明的。智能空间
近年来,随着Internet技术和企业信息化建设的发展,构建基于Web的应用系统的需求越来越复杂,开发周期越来越紧迫,因此,如何使企业信息系统软件具有开发时间短,且高可用性、高可靠性,
学位
人体目标是基于视频的应用中最为重要的一类目标,人体目标检测也是目标检测领域的一个研究难点和热点,其应用领域相当广泛,主要包括智能视频监控、汽车辅助驾驶、自动人数统
随着数字多媒体逐渐成为人们传递和获取信息的主要方式,以数字媒体为载体的现代隐写术得到前所未有的发展。然而,据统计目前隐写术大部分情况下是被应用于非法用途,对网络和信息
由于网络技术的迅猛发展,我国网络教育得到了快速发展。虚拟课堂是远程网络教育的一种教学形式,也是重要的教学手段之一。因此,在网络教育或教学系统中,构建一个理想的虚拟课堂具
网格技术能集成地理上分布、异构和动态的各种计算资源,使用户打破地域限制,透明、无缝、有效地共享这些资源,以提供单机系统难以达到的高性能计算能力。网格技术被称为Inter
为了保证私有网络的安全,大量企业都会在网络出口处设置防火墙/NAT。如果处于防火墙后的SIP终端需要与公网上的终端或其他私网内的终端进行多媒体通信,就必须解决防火墙/NAT