基于区块链的CFL安全模型在5G时代的应用.pdf

基于区块链的CFL安全模型在5G时代的应用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于区块链的CFL安全模型在5G时代的应用 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.1 以5G为代表的当今网络空间的信息 安全八原则是什么? • 经过四十余年的发展,网络空间已由传统网络空间发展为当今 网络空间。所谓传统网络空间是指网络+电子政务及电子商务 ; 当今网络空间除包含传统网络空间外,还包括各新兴信息产业。 • 当今网络空间的信息安全需求已经发生了根本的变化。我们团 队在世界上首次给出了当今网络空间八原则。 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.1 以5G为代表的当今网络空间的信息 安全八原则是什么? 原则1 假设病毒木马无处不在。 原则2 第三方功能极小化原则。 原则3 信息安全算法专门化硬件实现原则。 原则4 信息安全算法P复杂度原则。 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.1 以5G为代表的当今网络空间的信息安全八原 则是什么? 原则5 及时性安全原则。 原则6 字段级安全原则。 原则7 指令级安全原则。 原则8 系统化、模型化、数学化原则。 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.2 当今网络空间的第一信息安全技术是 什么? 当今网络空间的信息安全由五个重要属性构成:即机密性、完整 性、可用性、可控性、可认证性。 我们团队给出了如下重要命题 : 命题1 可认证性是当今网络空间第一信息安全技术。 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.3 为什么说传统认证技术卡住了当今 网络空间发展的脖子? 网络空间可认证性技术可包括两类:参数认证技术、函数认 证技术。 参数认证技术包括:指纹、虹膜、刷脸等生物信息、标识、 口令等;函数认证包括 :PKI、IBC。 我们团队基于香农信息论,给出了如下重要命题 : 命 题2 参数认证本质上不具有信息安全认证功能。。 PKI证书应用拓扑结构示意图: 关于PKI,我们团队给出了如下科学论断 : • 命题3 面对当今网络空间,PKI之缺陷 : • (1)非一人一钥,安全性低。 • (2)应用依赖中心,网络延迟大仅支持秒级安全。 • (3)第三方非极小化。 • (4)因为应用有中心,所以其无法支持无中心的区块链技术。 • (5)无法快速支持点对点认证、指令级安全。 • (6)无法满足当今网络空间毫秒级信息安全的迫切需求。 IBC拓扑结构示意图 关于IBC,我们团队给出了如下科学论断 : • 命题4 面对当今网络空间,IBC之缺陷 : • (1)为所有用户所生成的工作公私钥参数是固定的,安全度低。 • (2)计算速度非常慢,隶属重量级算法。 • (3)所生成的用户的工作公私钥安全传输是缺环的。 • (4)应用需要第三方,因此存在网络延迟。 • (5)因有中心,其无法支持无中心的区块链技术。 • (6)不能支持高可用快速点对点认证,无法实现指令级安全。 • (7)无法满足当今网络空间毫秒级信息安全需求。 1 CFL_BLP_BC_CCA模型提出的背景是什么 ? 1.3 为什么说传统认证技术卡住了当今网络 空间发展的脖子? 通过上述所有已有认证体制的梳理和论述,可知,我们团队给出了如下科学论断: 命题5 已有认证技术成为了当今网络空间信息安全共性卡脖 子问题。 鉴于上述分析,我们团队历时十年,首先构建了网络空间认证学,其次首次给出了满足认证学的 例CFL。在CFL的基础上,我们团 队进一步给出了CFL_BLP_BC_CCA模型,它是满足等保2.0要求的TCB.该模型解决了当今网络空间信息安全的卡脖子问题。 2 CFL_BLP_BC_CCA模型的具体内容是什么 ? 2.1 CFL是什么? CFL是基于标识的证书认证技术。它具有如下信息安全属性 : 2 CFL_BLP_BC_CCA模型的具体内容是什么 ? 2.2 BLP是什么? BLP 模型是在 1973 年由 D.Bell 和 J.LaPadula 提 并加以完善的, 它根据美国军方的安全政策设计,解决的本质问题是对具有密级划分信 息的访问控制,是第一个比较完整地利用形式化方法对系统安 进行严 格证明的数学模型,被广泛应用于描述计算机系统的安 问题。 BLP 模型有如下两大特点

文档评论(0)

动点策划 + 关注
官方认证
服务提供商

动点策划通过提供各行各业经典策划案例,策划思路,行业最新动态,旨在做好你的助手,为你正在谋划的事情提供框架思路或创作灵感。

认证主体迈通人才资源咨询(广东)有 限公司
IP属地广东
统一社会信用代码/组织机构代码
914400007224748147

1亿VIP精品文档

相关文档