基于入侵容忍的CA认证中心设计与研究

更新时间:2023-05-23 06:01:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。

维普资讯

基于入侵容忍的 C A认证中心设计与研究}由刘:

(健雄职业技术学院,江苏太仓 2 5 1 ) 14 1

摘要:该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于 g A可 S验证门限签名方案,设计入侵容忍的 c A认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。 关键词:入侵容忍;门限密码体制;门限签名;c证中心 A认

Th De i n n Re e r h f e s g a d s a c o CA Ba e o I t us o To e a c s d n n r in lr n eL U Ku I n

(e r eto etn}o e/,ch- hn/ tu fthog,aag .2 5 1。. .C/ ) Pp t n fec oc/ r tn h e su h/ t o c l y T/n am/ r/ I m o f//g st e e no c 1 4 1P毪 ha hAb ta t I ti a e, w ito u e t e ocp in a pi t n a 6 c s n i l n m to sr c: n h pp r s e nrd c h cne t, pla i pa,l s a d mpe o c o a me t e h d. Itu/n o rne s p la b evr n n, s g nrs tl a c a a pc t n n i met ui o e i o n i r vme t heh l S s n t r sh me, h p p r SS hs ce e o e in A o itu i tlrne n ds te y t m tu tr a d mpo e n t rso g A i a ue c e s t e a e Ue ti d g sh m t d s C g f n rs n oea c a d ei o gn h s se sr cue n f nto u cin. At h a t, h p pr p it o t h to o i lm n t e s me i te a e o s u t e me hd f mp e t. me n e Ke wors: ituin oea c y d nrs t l ne; Thehl C y t ga h o r rsod r po rp y; T rso Sgnt r; C riiae heh l i a ue d etfct Auh r y toi t

1引言互联网正在拉近人们的距离,改

变人们的生活,使人们从传统的面对面的交易和作业中,变成网上操作, 没有国界,没有时间限制。但是,当

建设的重要性,多数国家都在建立自 己的 CA认证系统。本文主要利用入

定程度的安全漏洞,并且假设一些针对系统组件的攻击能够取得成功。在

侵容忍技术设计并研究 C认证中心。面对攻击的情况下,入侵容忍系统不 A 是想办法阻止每一次单个入侵,而是

2入侵容忍技术入侵容忍概念早在 18 9 5年由 J. a Fr ga和 D . w e l出来, Po l提

设计触发阻止使系统失效的入侵行为的机制,从而能够以可测的概率保证系统的安全和可操作性。 入侵容忍技术从本质上讲是一种

人们在尽情享受数字化生活,利用互联网资源和工具时,也面临着被攻击的危险,其正在操作的系统可能会遭到攻击者的非法访问甚至破坏,部门机关的机密资料、个人隐私、交易的敏感信息,支付的信息等都有可能遭

Dewa、Ban和 F b e在 19年 s ̄e li ar 91开发了一个具有入侵容忍功能的分布式计算系统,但相关研究工作的兴起则是在最近几年才开始的。目前,美

使系统保持幸存性的技术。根据安全需求,一个入侵容忍系统应达到以下目标:()够阻止和预防攻击的发 1能

到窃取、盗用或篡改。 如伺应用最有效的安全技术,建立互联网络的安全体系结构,成为建

国国防高级研究项目署启动了一个新的研究和开发方向,名为“ e r Th 3 d G n r to S c r y (GS” e e ain e u i t 3 ),主要研究入侵容忍技术,包括系统在面临攻击情况下保持系统幸存性和弹性 (自动恢复 )的能力,以及对这些能力进行评估的手段。

生;()够检测攻击和评估攻击造 2能成的破坏;()遭受到攻击后,能 3在够维护和恢复关键数据、关键服务或完全服务。 入侵容忍系统目标的实现,需要一

设数字化、信息化社会首先需要解决的问题。从信息和网络安全的全局出发,经过研究和实践,国际上提出了基于公开密钥基础设施 ( b i Pu lcKe n r sr cu

e KI的认证体 y I fa tu t r,P )

定的安全机制来保证,主要有以下

机制:

由于不可能预知所有未知形式的

() 1全通信机制。在网络环境里,为了保证通信者之问安全可靠的通信,

系。在 P系统中,CA (et iae攻击,也不可能完全杜绝安全漏洞的 KI cri c t f atoi u h rt y)又是一个域中的信任中心。存在,导致一些攻击取得成功,所以 其他设备或人之问的通信和验证都依赖于 CA所发的数字证书。鉴于 CA

预防和阻止攻击者窃听、伪装和拒绝服务等攻击,安全通信机制是必要的。 入侵容忍的安全通信机制通常采用加

有必要研发即使遭遇攻击仍能运转的系统。入侵容忍系统允许系统存在一

本文来源:https://www.bwwdw.com/article/m3h4.html

Top