XML安全技术在电子商务中的应用

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

XML安全技术在电子商务中的应用作者:许宏云学位授予单位:河南大学相似文献(10条)1.学位论文王浩无线移动自组网的分布式密钥管理和认证研究2007无线移动自组网一种节点可任意移动、拓扑结构高度动态变化、没有预设网络基础设施的多跳无线网络。这种无线网络具有可临时组网、快速展开、无控制中心、抗毁灭性等特点,在军事通信和民用系统中有着广泛的应用。然而,由于自组网的无线链路、动态拓扑、缺乏集中管理和资源受限等特点,其本身就是很脆弱的,容易遭受多种攻击,而且传统的安全机制不再适合于它,这极大地阻碍了自组网的应用。于是本论文重点研究了适合于自组网安全机制的分布式密钥管理和认证,具体包括以下四个方面的内容:1.深入研究适用于自组网的门限椭圆曲线数字签名方案,提出了基于安全多方计算的门限椭圆曲线数字签名方案。由于椭圆曲线密码体制具有安全性高、计算量小、占用空间少等优点,适合于自组网的需要。现有的门限椭圆曲线数字签名方案几乎都是在Takaragi-Miyazaki门限方案上的改进,因此我们深入研究Takaragi-Miyazaki门限方案,Tzong-SunWu证明了Takaragi-Miyazaki门限方案不能抵御内部伪造攻击,于是我们采用标准的椭圆曲线数字签名算法构建了基于安全多方计算的门限方案,通过和Takaragi-Miyazaki门限方案作比较,说明了我们所提方案是安全的。门限椭圆曲线数字签名方案可以作为证书服务的签名算法应用到自组网的密钥管理和认证中。2.深入研究了基于门限机制的部分分布式密钥管理和认证方案,分析了该方案的密钥管理服务和密钥更新服务,指出了部分分布式密钥管理和认证方案存在的问题。同时,对基于门限机制的完全分布式密钥管理和认证方案,以及方案中的信任模型、证书服务(证书签发、证书签名分量验证、证书撤销和CRL)、密钥分量的分布式自初始化和验证,与密钥分量的更新服务进行了深入的研究,最后也指出了完全分布式密钥管理和认证方案存在的问题。3.深入研究了Hubaux等人提出的分布式自组织密钥管理方案,在统计分析PGP公钥的基础上,提出了构建本地证书库的改进最大自由度算法,对PGP证书图的仿真结果表明:由改进最大自由度算法构建的本地证书库鉴别成功率大于改进前的算法;在相等鉴别成功率的条件下,改进后的算法减少了对节点证书存储空间的需要。同时,还提出了受限长度可达路径、受限长度多路径、受限长度k连接多路径、受限长度独立多路径四种由低到高的鉴别强度来研究虚假证书的鉴别,对PGP证书图的仿真结果表明:对于存在虚假证书或错误证书情况下,改进后的鉴别成功率明显大于改进前,说明算法改进后的方案更能适应于实际的自组网环境。4.在分析总结门限机制方案和证书链方案的优势和存在问题的基础上,提出了混合式密钥管理和认证方案。方案集成门限机制和证书链,通过分散CA获得高安全性的同时,利用证书链信任值的方法提高了认证服务的成功率,仿真结果表明:在增加少量通信量的情况下,方案较好地平衡了自组网的安全性和认证成功率。而且,在基于证书链的认证过程中,由于中间节点是分布CA中心或者CA认证的节点,大大提高了证书链认证的安全性。因此,混合式方案满足自组网的安全要求。2.学位论文李斌一种用于安全存储系统的密钥管理方案的设计与实现2003安全存储系统为存储的数据提供保密性和完整性,防止对数据进行未经授权的访问和修改,同时也为授权用户提供了便捷的文件共享机制.安全存储在电子商务、电子政务、公共远程存储等领域,有着广阔的应用前景.密钥管理在安全存储系统中起着基础性的作用,该文在研究和分析现有安全存储系统中密钥管理方案的基础上,提出了安全存储系统HermitFS中的密钥管理设计方案.该方案涉及密钥管理的各主要环节,重点解决了安全存储系统中公开密钥的分发、保存和撤销等问题,在提供安全性的同时,兼顾了系统的可用性和用户的方便性.为了有效地验证安全存储系统中需要长期保存的文件的数字签名,该文提出的密钥管理方案支持前向安全的数字签名.在用户私钥发生泄漏后,前向安全的数字签名能阻止攻击者伪造泄密前的签名,并且用户已撤销的公钥仍能验证泄密前签名的有效性,从而减小了私钥泄漏带来的损失.3.期刊论文苗京.唐兵.程卫生.MIAOJing.TANGBing.CHENGWei-sheng基于数字签名的加密数据库授权共享技术-武汉职业技术学院学报2003,2(3)加密数据库的密钥管理是实现加密数据库安全共享的核心问题之一.本文利用现代密码学中的数字签名技术,提出了一种新的加密数据库授权访问控制和密钥管理方法,构建了安全的加密数据库授权共享机制.公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与秘密性的有机结合与统一.4.学位论文温丹昊C/S结构下数据库信息流转的数字签名技术研究2005近年来,网络以其简捷、方便以及费用低廉等优点,已经越来越深入地渗透到人们的生活中,成为信息交流的重要手段。所有这一切不仅给人们带来了前所未有的便利,同时也给人们提出了新的挑战,即对网络上的信息安全提出了较高的要求,数据的安全性和真实性在网络安全中的重要性正在日益加强。  数字签名技术作为保证数据来源的不可伪造性和其输入者的不可否定性的重要技术手段,已经广泛应用于普通文件系统中。在办公系统中公文的会签流程中,数字签名已经可以取代传统的手写签名。但对于数据库系统中的数据,原有的文件数字签名系统不便对其进行直接操作。为此,有必要提出了一种针对数据库信息流转系统的数字签名体系结构,在数据库信息流转系统中实现同文件数字签名体系一样的来源不可伪造性和不可否定性。  本文首先介绍了论文研究的背景和密码学的相关概念。之后对加密算法进行分类,重点介绍了几种常用的加密算法及其原理。然后在加密算法的基础上介绍了数字签名的概念。在详细剖析了Java安全系统所具有的主要技术以及数据库应用的C/S体系结构,并利用Java安全模型API对相关技术难点做了完整的编程(包括消息摘要,数字签名,密钥管理等)的基础上,提出了一种基于Java安全技术下的数据库信息流转系统中的数字签名解决方案。5.学位论文魏晓燕数字签名在分布式数据库安全技术中的应用研究2005分布式数据库作为大量数据存储的方式在现代信息领域广泛使用,分布式数据库是分布在计算机网络中不同计算机上的数据的集合。Internet的高速发展推动着分布式数据库的发展,另一方面它也增加了分布式数据库安全问题的复杂性。开放网络环境中分布式数据库系统安全是一个非常复杂的问题,特别是身份认证问题,简单的口令方式当安全级别要求高时已经不能满足用户的要求。此时,如何实现分布式数据库中安全的身份认证是值得研究的问题。数字签名是现代密码技术中很重要的部分,当通信过程中发生否认、伪造、冒充和篡改时可以通过身份认证解决这些安全问题。数字签名在信息安全包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用,特别是大型网络安全通信中的密钥分派、认证和电子商务中具有重要的作用。但是数字签名技术在分布式数据库中的应用研究相对比较少,本文提出了在加密分布式数据库中利用数字签名实现用户授权签名和认证获取密钥的方案。本文首先研究了分布式数据库的安全技术,然后讨论实现身份认证功能的数字签名技术,重点研究基于公钥密码体制的RSA数字签名身份认证方案。提出了在分布式数据库系统中,运用数字签名技术实现访问加密数据库敏感信息授权、授权认证的身份认证方案和密钥的管理方案。并设计了分布式MSSQLServer2000C/S鑫诺卫星管理系统,讨论了系统的安全设计,并用软件实现了上述基于RSA的身份认证和密钥管理方案。6.学位论文廖剑基于双线性对的数字签名的安全性研究2006在信息技术日益发展的今天,我们享受着它给我们带来高效率、高效益和高质量的生活,与此同时也承受着它给我们带来了前所未有的威胁!信息的数字化导致其很容易遭受窃听、截取、修改、伪造、重放等来自各方的各种攻击手段的攻击.因此如何保证信息的保密性、完整性、可用性、可控性与可审查性成为信息安全的重要课题.为了实现信息的完整性保护根据不同的情况可以采用的方式有:使用密码技术实施数字签名、对信息进行完整性校验、对用户进行身份认证等.数字签名技术是提供认证性、完整性和不可否认性的重要技术,其具有的这些特点使其在电子商务、电子政务等系统中起着重要作用.反之,这些系统的快速发展又有力推动着数字签名的发展.近十年来,椭圆曲线和超椭圆曲线上的双线性配对函数得到了广泛的关注,但是目前基于双线性对的密码系统还处于研究的阶段.本文采用超奇异椭圆曲线上的Weil对或经改造的Tate对来构造双线性对,因此其具有安全性高、密钥长度短、计算速度快、生成签名的长度短等有点.本文针对基于双线性对的数字签名方案进行了较为深入的探讨.可证明安全性在最近几年里作为一个热点被广泛地研究,它可以证明密码算法设计的有效性.如果设计的密码算法能被一些可证明安全性的参数形式所支持,那么它就被人们广泛地认为是安全的.一个安全的密码算法最终要依赖于NP问题,因此真正的安全性证明还远远不能达到.然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,根据证明的数学结果确认基本的设计是没有错误的,因此对所有本文提出的签名方案进行安全性证明.基于身份的密码系统使得任意两个用户之间不需要交换公钥证书而进行安全通信,不必保存公钥证书列表,也不必使用在线的第三方,只需一个可信的密钥发行中心为每个第一次接入系统的用户发行一个私钥.密钥管理的方便使得基于身份的签名方案得到相当广泛的应用.但是基于身份的密码系统有其固有的缺陷,如密钥托管等.密钥托管问题会使得一个不诚实的PKG(PrivateKeyGenerator)伪造用户的签名,从而导致即使PKG是诚实的情况下,用户同样会对自己的签名进行抵赖.为了解决这一问题,本文采用双线性对设计一个无可信PKG的基于身份的签名方案.PKG在本文中并没有被删除,它依然必须为用户生成私钥,但是用户可以控制自己的私钥不被PKG知晓,因为生成的私钥中包含用户自己选择的私钥.如果不诚实的PKG冒充用户对某个消息进行签名,那么用户可以提交一些自己掌握的信息证明PKG的不诚实行为.由于PKG不再作为一个可信方,本章给出的安全性证明将分为2种情况:PKG不参与的伪造和PKG参与的伪造.安全性证明的结果表明在假设计算CDH(ComputationalDiffie-Hellman)问题是难解的前提下,本方案可以在适应性选择消息攻击模式下可以抵御存在性伪造和ID攻击.盲签名被广泛的应用于电子商务(e-commerce)等领域.盲签名允许用户取得关于某个消息的签名,但是签名者却不知道所签消息的内容.Boldyreva提出一个盲签名方案,并假设Chosen-TargetCDH难解性的前提下证明了其方案的抗伪造性.本文在分析Boldyreva的盲签名方案存在着可联系性(linkability)的基础上,证明其方案不满足盲特性.随后本文提出一个基于双线性对的盲签名方案并给出安全性证明:在随机预言机模型里,假设Chosen-TargetInverseCDH问题是难解的前提下,该方案可以抵御自适应选择消息攻击模式下的onemoreforgerp,攻击.和其他的同类盲签名方案相比,该方案计算量更小,同时具有批验证和短签名的特点.本方案的签名可以达到在相同安全级别下签名长度只有DSA签名长度的一半,非常适合电子商务环境,如低带宽通信、低存储空间、低计算量等.批验证可以非常方便的验证一批签名的有效性,大大提高工作效率,非常适合银行等采用.随着传感器和无线通信技术的发展,基于位置的服务(LBS,LocationBasedServices)可以精确判定一个移动用户或者设备所处的位置.由于广泛的使用相对便宜的蜂窝电话或者其他移动通信设备,基于位置服务的提供者乱用这些服务成为可能,因此在任何时间使用位置技术跟踪一个移动用户成为急需解决的问题.Qi提出个人控制位置隐私的方案(第三章参考文献

1 / 70
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功