毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
利用可信计算提高云计算安全性的相关研究(4)
3.4可信计算安全服务
可信计算平台通过软件和硬件的组进行操作。可信计算平台提供了以下的安全服务:认证、加密、验证、保密、完整性。
3.5可信计算的需要
随着威胁和敏感信息的日益增加,有效解决方法已经不再基于纯软件的方法,而是包含可信平台的硬件上。受信任平台可以处理的最重要问题和威胁是:
(1)身份到永和装扮 获取未受保护的密码和敏感信息。
(2)未经授权的网络访问,如到企业内网,或者VPN。
(3)强身份验证和数据保护的法规遵守问题。
(4)客户端PC或者服务器上未受保护的文件、文档或者电子邮件未经授权的访问问题。
4.可信的随机发生器的工作原理和介绍
4.1可信密码学随机发生器的组成
4.1.1可信任根随机运算组成
可信随机发生器和生物信息特征随机化技术的运算对象是运行者的生物信息特征,比如指纹特征、人脸特征、语音特征等等,因此两者都有相同的硬件组成。
4.1.2可信随机发生器与传统随机发生器的关系
可信随机发生器并没有完全摒弃传统的随机发生器,而是把传统的随机发生器做了改动,可信随机发生器技术和传统的随机发生器技术的延伸。可信随机发生器利用计算生物信息特征的点击“拓扑群”进行分形变幻运算数据,然而传统的随机发生器只是计算集合元素的某点随机数。
传统随机发生器利用计算机产生随机数,一般情况下可以满足不同序列的随机性要求。可以使用这些随机数作为密钥,能够实现普通的加密和解密功能。但是传统随机发生器并没有绑定生物信息特征,所以在运行签名认证过程中很可能被伪造或者假冒,也可能在签名咎责中被抵赖或者否认。
4.1.3可信随机发生器与生物信息特征随机化的关系
可信随机发生器技术就是针对传统随机发生器的涉及不足进行改进的,不仅具有传统随机发生器运用计算机产生随机数的功能,而且结合的运行者生物信息特征的随机数,在一定的程度上能够保证模式识别技术认证的安全性,是一种可信的认证功能。
4.2可信密码学技术随机发生器的工作流程
先获得可信信息资源(就是具有生物特征的信息资源),然后将这些可信信息资源特征变换为可信信息资源特征为可信点击矩阵。在初始化点集拓扑群分形变幻环运算器,使用随机点集拓扑群分形变幻环运算,最后在使得可信随机点击矩阵串行编码为字符串[7]。
4.3可信密码学随机发生器技术的特征说明
4.3.1随机运算的种子是可信信息特征源
要进行可信的随机信息运算,就需要运行者提供数据信息作为该随机运算的种子。可信密码学随机发生器就是利用可信的信息特征作为随机运算的种子,使得随机运算的种子能够得到可信的认证。
1.信任根随机运算已扩展为生物信息特征
可信密码学随机发生器,可使用运行者自身生物特征作为该随机运算的种子,此使该信任根的随机运算种子,扩展为运算者自身的生物信息特征的随机信任根运算。
2.随机信任根能够可信认证
可信密码学随机发生器的随机信任根,可以进行可信模式识别认证。可信密码学随机发生器与传统密码学随机发生器,两个最大的区别:前者能进行可信模式识别认证,后者完全不能够进行可信模式识别认证。
4.3.2随机序列具有高度隐秘性
随机序列中包含着有序,神秘中又体现出了公开。这是因为随机云计算值采用的随机运算种子中运用了运行者自身的生物信息特征作为点拓扑结构的主要信息,所以即使公开了拓扑结构信息,也不会影响到该密钥信任根的安全性。因此,可信的密码学随机发生器能够隐藏认证的随机信任根,公开隐秘的可信认证随机信任根也不会威胁到该信任根的隐秘特性[9]。
共5页:
上一页
1
2
3
4
5
下一页
上一篇:
JSP教师学生信息交流平台的开发与实现+ER图
下一篇:
缓存和页面静态化的网站性能优化方法研究
高职院校公共机房的管理维护【2471字】
高级RFID阅读器應用對处理器的要求【1354字】
风机风量自动报警装置【517字】
项目管理茬软件中的應用【5351字】
随机型存储模型應用研究【1393字】
间谍软件之危害及其防范對策【1382字】
银行行办公信息服务系统【1544字】
承德市事业单位档案管理...
神经外科重症监护病房患...
公寓空调设计任务书
志愿者活动的调查问卷表
AT89C52单片机的超声波测距...
医院财务风险因素分析及管理措施【2367字】
10万元能开儿童乐园吗,我...
国内外图像分割技术研究现状
中国学术生态细节考察《...
C#学校科研管理系统的设计