基于电子钥匙的身份认证安全平台设计与实现

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:lanaya0903
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子商务、电子政务和移动计算技术的快速发展,为了实现有效的访问控制和安全的网络通信,身份认证变得越来越重要和复杂。虽然基于USB Key(Universal Serial Bus Key)的身份认证能够解决安全性与易用性之间不可两全的矛盾,但如何保证其对各种应用具有更广泛的适应性,还有不少问题需要解决。针对含智能卡芯片的USB Key可进行加/解密运算和生成随机数的特点,在传统的基于挑战/应答的双因子身份认证基础上,提出了一种基于USB Key的双因子身份认证与密钥交换协议IAKEP(Identity Authentication and Key Exchange Protocol)。在IAKEP协议的基础上,结合应用的具体需求,以确保安全、稳定、易用的身份认证为原则,通过综合运用数据加密、访问控制、权限鉴别和网络数据包过滤等技术,设计了一个完整的身份认证安全平台IASP(Identity Authentication Security Platform)。给出了IASP的组织架构,划分了IASP的各个功能模块,描述了IASP从初始化、认证、通信到退出的具体工作流程,并讨论了策略与身份管理模块、USB Key管理模块、认证通信模块、数据加解密模块和数据包过滤模块的基本实现原理及其交互流程。实际应用表明,IASP有效地拓展了USB Key的用途,不但可以实现安全的身份认证与密钥交换,还能为网络应用系统提供透明的数据加解密服务和访问控制功能,提高了网络应用系统的安全性,具有较好的通用性、安全性和可靠性。
其他文献
随着计算机系统的广泛应用,网络安全问题变得日益重要。同时,在军事上网络战必将成为未来信息战场上新的作战方式,而网络攻击技术则是网络战不可或缺的武器。研究网络攻击技
随着因特网技术的迅速发展和不断的普及。Web日志资源越来越丰富,如何充分利用这些资源,从中提取到用户所感兴趣的信息数据,是当前计算机领域的一大挑战。Web日志挖掘就是利
移动数据库技术涉及数据库技术、移动计算技术、移动通讯技术等多个学科领域。移动数据库是为了适应移动计算环境下的数据存取需求而产生和发展起来的。移动计算环境是传统的
从80年代计算机支持的协同工作(CSCW)提出以来,国内外已经进行了大量的研究工作并已在某些领域得到应用。从研究和应用的范围来看,较多的工作是集中在通用的计算机支持的协同
自1996年李凡长等人发表了“A dynamic fuzzy logic system”以来,动态模糊逻辑(DFL)的研究已被广泛关注,目前已取得了一系列成果。但从整个逻辑系统来看,推理方面显然有些不
随着科技的进步和经济的全球化,自助服务业在电信业中面临着激烈的竞争和严峻的挑战。在种情况下,自助服务已经成为各大电信运营商在市场竞争中迎接挑战和竞争的重要手段。本论
近年来,随着Internet技术的飞速发展,web服务已经成为蓬勃兴起的一种分布式计算模型,它能够实现不同平台上、不同程序语言编写的应用程序之间无缝的互操作。Web服务的大量涌
网络的拓扑控制技术是无线传感器网络的核心技术之一。拓扑控制主要用于传感器网络的节约能量、碰撞避免、提升网络性能等。优良的拓扑控制方法不仅可以延长传感器网络的生存
在网络攻击中,隐藏技术被越来越多地应用于恶意程序的保护。由于程序隐藏使用的技术通常都比较复杂,常规检测工具一般难以检测出来,所以针对当前恶意程序所采用的主流隐藏技
XML是目前信息交换和存取的新兴技术,而XML文档中的敏感信息需要各种机制来保证其安全性,访问控制是其中之一。有关细粒度的XML访问控制的研究最多,其中以基于安全视图的访问控