基于组合公钥密码体制的云安全分析-cloud security analysis based on combined public key cipher system.docxVIP

基于组合公钥密码体制的云安全分析-cloud security analysis based on combined public key cipher system.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于组合公钥密码体制的云安全分析-cloud security analysis based on combined public key cipher system

1绪论1.1课题研究背景及意义全球信息化逐渐深入,怎样提高网络资源的综合利用率,已经成为人们越来越关 注的研究课题,与此同时,将网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络 存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance) 等传统计算机技术和网络技术融合而提出的商业计算模型——云计算的出现正好符 合了人们的需求,表现出强大的生命力[1]。云计算通过统一调度和管理,将位于不同 位置、不同的资源构成庞大的计算资源池,向用户提供动态的可伸缩的廉价服务。 在云计算模式下,用户可以在任意地点、任何时间,采用任何设备登录到云计算系 统后就可以进行计算服务,并获得超强大的计算和存储能力。但是,云计算环境下,由于互联网和云计算的匿名性和开放性、以及网络的异构 性、终端分布不均匀性,致使这些信息服务易受怪客、黑客、恶意软件和其他不轨 行为的攻击。不断爆发的云服务安全事故已经成为制约云计算模式成功与否的关键 [2]。2010 年 9 月,微软 BPOS(商务办公在线套装软件)中包含的数据被非授权用户下 载。2009 年和 2011 年 3 月,谷歌邮箱 2 次爆发大规模的用户数据泄漏事件。这些事 件,已成为全球用户对云计算最大的质疑,云服务能否跨越安全这一关,成为它能 够顺利地得到大范围应用的关键。传统的安全思路对于应付这其中的安全问题已经捉襟见肘,终其原因,网际世界 不是一个有序世界,没有形成一定的信任关系。将这样一个无序世界有序化,一直 以来就是互联网安全的重大课题。解决这个问题的方法一是在网际世界建立信任关 系,二是在无序化处理的基础上,引入第三方公证,确切的说就是建立认证系统[3]。日常生活中,每个人都有一个唯一的真实身份,我们可以凭借公安部门给我们的 身份证明——身份证,“户口本”、“车牌照”、“条形码”等各种管理手段从事各种有序的活动。这已成为如何在网际空间建立起有序的可信世界(Trusted Cyberspace)的重要经验。PKI 公钥基础设施正是这种方法。然而,PKI 固有的缺点使得它应用范围收到极大地限制,为适应构建全球化可信 社会的需要,新一代认证技术必须具备标准化(以保证全球范围交叉认证的需要)、 规模化(能提供超过 IPV6 能提供的地址资源),具有直接标识认证和验证能力,以 及简单易用、成本低廉和超稳定等特点[3]。正如此,2005 年美国总统信息技术咨询 委员在向布什总统提交的“网络安全:优先权危机”的紧急报告中,将发展规模化 的新一代(十亿级)认证与鉴别技术列在首位。基于标识的 CPK 认证系统正好符合这个要求,CPK 以少量的参数构造的公私钥 矩阵,可以通过对矩阵元素进行选择和组合产生超大规模的公私钥对,从而实现基 于标识的超大规模的密钥生产与分发,而且它不需要第三方的证明。利用它,我们 可以解决云计算中的安全问题,从而为云计算保驾护航。1.2国内外研究状况目前网络中流行的身份认证方式主要有:基于零知识证明的身份认证,基于公共 密钥基础设施(PKI)认证系统。早在 1984 年,Shamir 就证明了标识认证体制的存 在[4][5],而直到 2001 年,才由 Dan Boneh 提出了第一个可实用的 IBE(Identity-Based Encryption, IBE)方案[6],基于标识(IBE)算法实现的认证自提出后,对它的研究 一直方兴未艾,尽管它需要在线数据库的支持,而且密钥的惟一性受到质疑,但它 仍然受到了极大地关注。我国学者南湘浩于 1999 年开始提出 CPK 标识认证算法, 经过近 5 年的研究,CPK 终于系统的展示在人们面前,一经提出,就受到了国内外 的普遍关注。几种认证方式中唯有 CPK 可以用一个算法实现认证和密钥交换两大功能,综合 解决了规模化、标识认/验证、无需第三方证明、不需要在线数据库支持等关键技术 问题,这正符合云计算的规模认证要求。CPK 体制和标识认证系统已经得到了我国高层领导的高度重视,也得到了国家 保密局、国家知识产权局等有关部门的大力支持,国务院信息化工作办公室和安标委已经把 CPK 体制列为国家标准的基础项目,正式纳入标准化研究计划。2005 年 6月 3 日,北京市科委邀请国内知名信息安全专家对 CPK 算法进行了评议,一致认为 “CPK 密钥管理算法是我国具有自主知识产权的密钥管理算法,经过多年的研究和 实践,奠定了坚实的工作基础,具有重大创新意义和广泛的应用前景”。同年,在北 京市科委和北京市软促中心的支持下,北

您可能关注的文档

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档