欢迎来到天天文库
浏览记录
ID:32281300
大小:3.92 MB
页数:127页
时间:2019-02-02
《主动网安全机制若干问题的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、在l上擎博士学位论文·中文摘要主动网安全机制若干问题的研究中文摘要主动网体系结构的高度灵活性、允许用户把代码“注入”到远程节点机上运行、允许用户对协议或服务进行动态发布的特点引发了诸多的新型安全性问题。本文只对其中的:(1)如何用纯软件的方法对移动代码进行保护?(2)如何构造不可抵赖的移动数字签名?(3)如何利用主动网的计算能力降低安全组播的组密钥管理复杂度?问题进行了较为深入的研究。我们尝试采用一种不同于传统密码学的方法,从本质上来解决主动网中一类特殊的安全性问题。为此,我们在传统密码学理论的基础上提出了“面向对象的加密理论”的概念,我们的许多工作都基于对
2、这种理论的思考。首先,针对移动代码的纯软件保护问题,我们在分析国内外最新研究成果的基础上提出了一种新的“基于部分迭代加密计算(PICC)的移动代码安全计算模型”,PICC模型保证了移动代码在网上自主移动时的计算安全性,并且使得移动代码在进行加密计算的时候不需要与移动代码的生成方发生任何形式的信息交互,从而保证了移动代码的离线自主性,并可有效地防止恶意主机的各种攻击。我们通过设计出新的加密布尔电路构造以及模拟执行算法来完成了对PICC模型的实现。我们同时对加密布尔电路在各种典型攻击情形下的安全性以及正确性作了讨论和证明。PICC保护模型在布尔电路层解决了移动代
3、码的纯软件保护问题,具有很大的理论和实际意义。它使得当前流行的基于防篡改硬件的移动代码硬件保护法成为过去,并可能被广泛应用到移动电子商务领域。接着,我们系统地分析了当前流行的各种移动数字签名方案,在对其实质进行深入分析和抽象的基础上,提出了“面向对象的加密体制”框架,并在此基础上构造了两个不同类型的移动数字签名模型A和B。其中模型A用于改进TomasSander的“不可拆分”的移动数字签名方案,而对于模型&我们则利用了加密布尔电路的特性来进行了实现。我们同时对两种模型的相关安全性质作了讨论。另外,针对传统网络环境下的安全组播协议会话密钥管理复杂、扩展性差的缺
4、陷,我们提出了一种基于Token的主动网柔性安全组播机制,并用图例的方式展示了如何在主动网的环境下进行协议的动态发布。该方案使得组用户的加入和退出不会再导致组密钥的更改,从而大大降低了安全组播的密钥管理复杂度,并第Ⅸ页{;fg上擎博+学位论文.中文摘要有可能被广泛应用到收费点播系统中,具有较强的实用性。最后,我们利用Java语言编程实现了PICC虚拟机,用于提供对移动代码的纯软件保护。该虚拟机虽然在功能上比较简单,但计算能力却非常强大并具有跨平台工作能力。由于目前已经证明布尔电路与可计算图灵机在计算能力上是相同的,所以至少从原理上,PICC虚拟机可以实现对任
5、何指令内容的移动代码的纯软件保护。利用PICC虚拟机也可方便地实现许多经典的安全移动智能体系统,例如:“网上信息收集”、“网上订票”和“网上拍卖”等自主移动智能体系统。关键词:分类号:主动网、移动智能体、移动代码加密、纯软件保护、面向对象加密、移动数字签名、柔性安全组播、基于部分迭代的加密计算、加密布尔电路TP309第x页瘕l土擎博士学位论文·英文摘要ResearchontheKeyIssuesofActiveNetwork’SSecurityAbstractActiveNetworkallowsusersinjectcustomizedprogramsin
6、toremotenodeanddeploycustomizedservicesdynamically,thushasbetterscalability.However.thesetraitsalsoleadtoserioussecurityproblems.Thisthesisfocusonthesolutionsofthefollowingsecurityproblems:(1)Howtoprotectthemobilecodefrommalicioushostusingpuresoftwaremethods?(2)Howtoproduceanundeni
7、ablemobiledigitalsignature?(3)Howtomakethemanagementofgroupkeymoreeasilyinsecuremulticast?Weattempttoresolvetheseproblemsusingbran.newmethodswhichareverydifferentfromthatoftraditionalcryptography,andthustheconceptofOOCfobjectorientedcryptography)isproposed.Mostofourmethodsarebasedo
8、nnotionofOOC.Firstly,WEpro
此文档下载收益归作者所有