学位论文 > 优秀研究生学位论文题录展示

密码学中口令验证与安全通信方案的设计研究

作 者: 王伟
导 师: 辛小龙
学 校: 西北大学
专 业: 计算数学
关键词: 中国剩余定理 身份验证 口令验证 公钥体制 分配格 理想
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 109次
引 用: 0次
阅 读: 论文下载
 

内容摘要


本文讨论了密码学中身份验证及其现有实现方案,对已有的口令验证方案进行了叙述和分析,对基于多项式的口令验证方案提出了两种改进的新方案,并设计了一种基于中国剩余定理和公钥密码的动态口令验证方案,同时证明了分配格上的中国剩余定理,并由此结论设计了一套安全的通信方案。 本文的内容主要分为五章。第一章介绍了信息安全的背景和本论文研究的主要问题及主要成果。第二章介绍了网络环境中的身份证明,对身份证明必要性、身份欺诈、身份证明的分类、身份证明系统的组成和要求、实现身份证明的基本途径和身份验证的技术比较进行了阐述。第三章对已有的口令验证的方案及特点进行了叙述和分析,在讨论了已有方案的基础上,对基于多项式的口令验证方案提出了两种改进的新方案,并设计了一种基于中国剩余定理和公钥密码的动态口令验证方案。第四章讨论了分配格上的中国剩余定理及应用,介绍了格的预备知识、分配格上的理想和分配格上的中国剩余定理,并由此结论设计了一套新的安全通信方案。第五章进行了总结及后续工作的介绍。

全文目录


第一章 绪论  7-9
  1.1 研究背景概述  7-8
  1.2 本论文研究的主要问题及主要成果  8-9
第二章 网络环境中的身份证明  9-14
  2.1 身份证明必要性  9
  2.2 身份欺诈  9
  2.3 身份证明的分类  9
  2.4 身份证明系统的组成和要求  9-10
  2.5 实现身份证明的基本途径  10
  2.6 身份验证的技术比较  10-14
第三章 口令验证的方案及特点  14-40
  3.1 基于口令表的口令鉴别  14-15
  3.2 基于单向函数的口令鉴别认证  15-17
    3.2.1 一般单项函数的口令鉴别方案  15-16
    3.2.2 Lamport方案  16-17
  3.3 基于双钥体制(公开密钥密码体制)的口令验证  17-19
    3.3.1 公开密钥密码概述  17
    3.3.2 基于公开密钥加密的口令鉴别方案  17-19
  3.4 基于孙子定理的口令验证  19-22
    3.4.1 孙子定理(中国剩余定理)  19
    3.4.2 多项式上的孙子定理(Lagrange插值公式)  19-22
  3.5 基于数字签名的口令验证  22-23
    3.5.1 EIGamal签名方案  22-23
    3.5.2 Chang-Liao口令认证方案  23
  3.6 基于测试模式的口令鉴别  23-24
  3.7 基于平方剩余的口令鉴别方案  24-26
  3.8 基于身份的动态口令验证  26-27
    3.8.1 动态口令简介  26
    3.8.2 基于身份的动态口令验证  26-27
  3.9 基于多项式的口令验证方案  27-34
    3.9.1 拉格朗日插值公式及口令验证方案  27-30
    3.9.2 基于泰勒展式的口令验证  30-31
    3.9.3 基于牛顿插值的口令验证  31-34
  3.10 共享口令认证方案  34-36
    3.10.1 共享口令认证方案  34
    3.10.2 共享口令认证方案  34-36
  3.11 基于孙子定理和身份的动态口令验证方案  36-40
    3.11.1 RSA公钥密码体制  36-38
    3.11.2 基于孙子定理和身份的动态口令验证方案  38-40
第四章 分配格上的中国剩余定理及应用  40-45
  4.1 简介  40
  4.2 格的预备知识  40
  4.3 分配格上的理想  40-42
  4.4 分配格上的中国剩余定理  42-43
  4.5 一种新的安全通信方案  43-45
第五章 总结及后续工作  45-46
参考文献  46-50
致谢  50-51
攻读硕士学位期间的研究成果  51

相似论文

  1. 幼儿心目中的理想教师形象研究,G612
  2. 成长电影中理想与现实的冲突对中国学校教育改革的启示,G521
  3. 90后大学生理想信念教育研究,G641
  4. 论田汉前期话剧的浪漫主义基本特征,I207.3
  5. 嵌入式Web系统安全性的研究与实现,TP393.08
  6. 塞尔达巴塞罗那新城规划思想及其系统研究,TU984
  7. 论塑造理想人格的认识论途径和手段,B82-063
  8. 中小学生心目中的理想教师,G635.1
  9. 柏拉图与马克思的国家理念探析,B502.232
  10. 五四之子的“赶路”人生,I207.6
  11. 论朱自清“中和”文化理想及其意义与表现,I207.6
  12. 论乔治·桑小说中的乌托邦意向,I565
  13. 席勒的“完人”概念,I516
  14. 基于Oracle对象的数据库加密应用研究,TP311.13
  15. 五维时空中宇宙项和宇宙解的相关研究,P159
  16. 基于奇异值分解的特征基函数法及其在电磁散射中的应用,O441.4
  17. 关于半环的一些研究,O153.3
  18. 软环理论研究,O153.3
  19. 晋察冀边区司法治理初探,D926;K265
  20. 陈丹燕笔下的上海书写,I207.42
  21. 孟子人格思想与当代大学生理想人格塑造,G641

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com