授权密钥论文_李勋,丁建华,杨涛

导读:本文包含了授权密钥论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,数据,条件,系统,重庆,数字电视,初始化。

授权密钥论文文献综述

李勋,丁建华,杨涛[1](2015)在《一种基于令牌密钥的云计算服务授权机制》一文中研究指出REST服务是一种新型Web服务架构,被广泛应用于云计算平台下服务组织、访问等。现阶段REST服务采用基于角色的方式对访问者进行授权[3],无法满足云计算环境下灵活的用户需求,拒绝服务、滥用和恶意使用等安全问题日益突出[4]。针对这一问题,提出一种基于令牌密钥的身份验证机制和安全审计机制,在不影响性能的前提下能保证信息的完整性和服务供需的灵活性。实验结果表明,该方法的性能比现有方法仅相差5%,但具有较低的内存使用率和良好的安全性和灵活性。(本文来源于《计算机应用与软件》期刊2015年12期)

赵娜,贾宗璞,彭维平,宋成[2](2016)在《基于双线性映射的TPM密钥授权数据派生方案》一文中研究指出针对TCG规范中复杂的密钥授权数据管理问题,提出了一种新的基于派生机制的授权数据管理方案。该方案将TCG中层次化的密钥树进行虚拟的密钥链划分,为每一个外部实体随机产生唯一的授权参数,并基于双线性映射和RSA机制构造授权值的派生算法。分析表明,该方案具备授权数据的派生、抗合谋攻击能力,并进一步降低了计算和存储开销。(本文来源于《计算机应用研究》期刊2016年08期)

冯雪[3](2016)在《基于授权域的DRM密钥管理模型及其应用》一文中研究指出针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其他域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议;进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。(本文来源于《计算机应用研究》期刊2016年03期)

陈林[4](2015)在《DOA下DAC中数据授权机制及公共密钥基础设施研究》一文中研究指出大数据使得信息技术时代来到了数据技术时代,对数据的存储和管理已经成为数据技术的核心问题。在此背景下,面向数据的体系——DOA应运而生,它是以数据为核心,以数据标识为主线,通过数据注册中心和基于XML的数据交换规范可扩展标记语言XXML,借助于云计算和云服务,统一管理物理世界获取的数据与存储云中的各类数据,实现多系统间的数据共享和交换。DOA适用于任何数据类型,独立于平台,可以对客户端提供个性化和协同功能支持的一种体系架构。它为传统软件设计面对海量数据的挑战提供了一个很好的解决思路。数据权限中心是DOA的重要组件,它对数据的授权与访问、用户的授权与认证、数据加密等方面进行研究。然而,如何管理组织数据权限中心使其变得安全可靠是当代数据管理者面临的一个重大挑战。本文在课题组前期研究成果“面向数据的架构”基础上,针对数据权限中心的数据授权机制,结合传统数据授权理论,根据DOA中数据存储状态设计出DOA中的数据授权机制。依据DOA中的数据特点——“天生加密,授权使用”,结合公共密钥基础设施设计出基于身份的公共密钥基础设施(ID-PKI)。ID-PKI克服了传统PKI中的证书授权、撤销所带来的安全性问题、开销问题、管理问题等。综上所述,本文的主要研究内容有以下几个方面:(1)DOA体系结构中各个模块间的关系研究。研究如何确定DOA体系结构中各个模块之间的相互关系,各个模块提供哪些服务,以及在哪些方面相互支持的。(2)DAC中的数据授权机制的设计。以DOA中的数据特性——“天生加密,授权使用”为指导思想,设计DAC中的数据授权机制,针对不同的用户给出了不同的授权方案,并且为构建数据安全组件和用户安全组件奠定了基础。(3)基于身份的PKI系统研究。根据传统PKI在证书管理方面存在的验证困难、开销大、CA构建复杂等问题,结合DOA中的注册机制,设计出ID-PKI系统。并构建了分布式密钥生成中心,并将分布式密钥生成中心同分布式数据注册中心有机整合,安全高效的生成和托管密钥。本文主要的研究成果与创新点有以下几个方面的内容:(1) 提出了一种DOA中的数据授权机制。对DOA中数据授权中心DAC进行深入研究,结合DOA中的数据存储机制和传统的数据授权理论,提出了DAC中的数据授权机制,并给出了不同条件下的数据授权流程方案。(2) 提出了基于DOA的数据安全组件DSC。DSC为用户授权和数据授权提供安全保障,并且在数据的存储态为数据进行天生加密工作,实现了数据“天生加密,授权使用”的理念。(本文来源于《成都理工大学》期刊2015-05-01)

周素芳,李顺东,杨波[5](2015)在《基于属性的密钥授权签名》一文中研究指出在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高。针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性。该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量。(本文来源于《计算机应用研究》期刊2015年07期)

章忠宪,余兵,顾亚丽[6](2013)在《基于动态密钥的SIP授权认证机制的设计与实现》一文中研究指出会话初始化协议(SIP)广泛应用在嵌入式移动终端设备中,但由于SIP协议本身特点使得其在复杂、开放的网络应用环境中容易被攻击者模仿、篡改。虽然已经提出了很多增强SIP协议安全性的认证机制,但由于认证过程计算性能消耗大,不适合在嵌入式设备中使用。在传统Http摘要认证的基础上,提出了一种基于动态密钥的认证机制,以较低的计算代价改进了SIP协议的安全性,对SIP协议在嵌入式设备中普及有一定的实用价值。(本文来源于《东莞理工学院学报》期刊2013年05期)

谢永欣,陈忠辉[7](2013)在《条件接收系统密钥分配及授权寻址研究》一文中研究指出实现数字电视授权管理的关键是条件接收,而条件接收的核心环节则是密钥的分配策略。在条件接收系统当中,由于节目数量不断增加、用户数量日趋庞大,使得密钥的计算和分发所带来的系统开销成为关键的考虑因素。本文通过介绍条件接收系统的基本原理和传统的叁层加密机制,提出了四层密钥分配机制,极大地减小了授权信息的数据量,从而节省了大量带宽。(本文来源于《有线电视技术》期刊2013年05期)

王皓月,王国中,赵海武,李国平,滕国伟[8](2012)在《可实现授权控制与密钥加密独立的软件CA系统》一文中研究指出在软件CA系统的框架下提出了一种将授权与密钥加密相独立的CA系统。阐述了这种系统的EMM与ECM独立的特性,描述了该套系统的工作过程,详细介绍了该系统的授权过程和对控制密钥解密的过程,总结了该系统与现有CA系统的不同的特点。(本文来源于《电视技术》期刊2012年16期)

[9](2012)在《重庆市道路运输管理局举行道路运输行业省级根密钥生成授权仪式》一文中研究指出2011年12月22日,重庆市道路运输管理局举行了"重庆市道路运输行业省级根密钥生成授权仪式"。授权仪式现场,重庆市运管局李方宇局长、纪委徐茂林书记分别在授权书上签字,并在省级密钥管理系统中,分别输入8位数字,生成了重庆市道路运输行业省级根密钥。省级根密钥的恢复,需要通过这(本文来源于《汽车维护与修理》期刊2012年02期)

邵杰明,闻炳海[10](2010)在《公私密钥结合构造软件按期授权方案探索》一文中研究指出商业软件的分发普遍采用一次性购买的销售方式,导致用户即使只需使用一段时间,也必须与长期用户一样完全购买。针对该问题,基于公钥密码体制构造了两种按期授权的方案,它们实现了商业软件按使用期限购买的分发模式。(本文来源于《科技信息》期刊2010年26期)

授权密钥论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对TCG规范中复杂的密钥授权数据管理问题,提出了一种新的基于派生机制的授权数据管理方案。该方案将TCG中层次化的密钥树进行虚拟的密钥链划分,为每一个外部实体随机产生唯一的授权参数,并基于双线性映射和RSA机制构造授权值的派生算法。分析表明,该方案具备授权数据的派生、抗合谋攻击能力,并进一步降低了计算和存储开销。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

授权密钥论文参考文献

[1].李勋,丁建华,杨涛.一种基于令牌密钥的云计算服务授权机制[J].计算机应用与软件.2015

[2].赵娜,贾宗璞,彭维平,宋成.基于双线性映射的TPM密钥授权数据派生方案[J].计算机应用研究.2016

[3].冯雪.基于授权域的DRM密钥管理模型及其应用[J].计算机应用研究.2016

[4].陈林.DOA下DAC中数据授权机制及公共密钥基础设施研究[D].成都理工大学.2015

[5].周素芳,李顺东,杨波.基于属性的密钥授权签名[J].计算机应用研究.2015

[6].章忠宪,余兵,顾亚丽.基于动态密钥的SIP授权认证机制的设计与实现[J].东莞理工学院学报.2013

[7].谢永欣,陈忠辉.条件接收系统密钥分配及授权寻址研究[J].有线电视技术.2013

[8].王皓月,王国中,赵海武,李国平,滕国伟.可实现授权控制与密钥加密独立的软件CA系统[J].电视技术.2012

[9]..重庆市道路运输管理局举行道路运输行业省级根密钥生成授权仪式[J].汽车维护与修理.2012

[10].邵杰明,闻炳海.公私密钥结合构造软件按期授权方案探索[J].科技信息.2010

论文知识图

空间信息网访问控制场景图授权密钥的管理授权密钥...授权密钥AK和对应组密钥RGKi的关...防盗链方案结构基于椭圆曲线ECC的接入鉴权和授权示意图

标签:;  ;  ;  ;  ;  ;  ;  

授权密钥论文_李勋,丁建华,杨涛
下载Doc文档

猜你喜欢