学位论文 > 优秀研究生学位论文题录展示

基于智能卡的身份认证技术的研究

作 者: 焦洪强
导 师: 田俊峰
学 校: 河北大学
专 业: 计算机应用技术
关键词: 认证 双私钥双随机数 双线性对 nonce
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 118次
引 用: 1次
阅 读: 论文下载
 

内容摘要


计算机网络是一个开放的系统,也正由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制。因此对网络资源访问者的合法身份进行认证就显得非常重要,身份认证技术已经成为网络系统安全中最重要的技术之一。身份认证是一种证实用户所声称的身份是否真实的技术,结合密码学技术,许多专家和学者提出了有关身份认证的有效方案。1981年,Lamport提出了一种基于密码表的用户认证方案。此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言,同时该方案的计算量非常大,实用性不强。为改进远程认证的效率并增强其安全性,避免对密码表的所有可能的攻击,许多基于智能卡的认证方案被提出。智能卡可以作为一种更有效的用以认证身份的个人持有物。由于智能卡具有数据处理能力,它可进行较复杂的操作,能实现系统与持卡人之间的相互认证,所以用智能卡作为用户身份标识时,采用合适的认证协议,可以使系统的安全性大大提高,它在认证系统中起到非常重要的作用。安全可靠的身份认证方案是认证系统的核心。本文首先对智能卡的基础知识、身份认证技术及其密码学基础进行了相关的介绍,然后对一系列基于智能卡的认证方案进行分析,尤其是Manik Lal Das的双线性对身份认证方案,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,在“智能卡”方案基础上,采用双线性对和"nonce"概念,提出了双私钥双随机数认证方案DDAS。该方案在很好地解决时钟同步问题的同时,还能有效地防止伪造攻击,更加安全高效地完成交互认证。本文采用B/S模式对DDAS进行了模拟实现。该认证系统使用Java语言编程实现,它采用目前流行的Struts框架作为web应用框架,Tomcat作为web应用服务器,客户端采用JSP表现形式,数据库使用了mysql。系统设计简练,认证灵活,实现了高强度的认证保护,在文章的最后部分,对认证模型进行了总结,并对需要改进和扩展的地方进行了说明。

全文目录


摘要  5-6
Abstract  6-9
第1章 绪论  9-15
  1.1 引言  9
  1.2 课题的研究现状  9-13
    1.2.1 身份认证机制的发展现状  9-13
    1.2.2 身份认证技术与智能卡技术结合的必要性  13
  1.3 课题研究内容及创新点  13-14
  1.4 论文结构  14-15
第2章 智能卡基础  15-25
  2.1 智能卡  15-25
    2.1.1 智能卡的特性  16-20
    2.1.2 智能卡的接口协议  20-21
    2.1.3 智能卡标准的发展现状  21-25
第3章 身份认证技术及其密码学基础  25-34
  3.1 身份认证概述  25-26
    3.1.1 智能卡的特性身份认证概述  25
    3.1.2 身份认证原理  25
    3.1.3 网络环境下身份认证面临的威胁  25-26
  3.2 密码学基础  26-29
    3.2.1 对称密码体制  26-28
    3.2.2 公钥密码体制  28
    3.2.3 单向散列函数  28-29
  3.3 身份认证技术  29-34
    3.3.1 基于非密码的身份认证技术  29-31
    3.3.2 基于密码的身份认证  31-32
    3.3.3 基于智能卡认证机制  32-34
第4章 远程认证方案研究  34-38
  4.1 LEE’S认证方案及安全漏洞  34-35
  4.2 MANIK LAL DAS’S认证方案及其安全漏洞  35-38
第5章 双私钥双随机数认证系统  38-49
  5.1 双线性对的基本概念和"NONCE"的概念  38-39
    5.1.1 双线性对  38
    5.1.2 数学问题  38
    5.1.3 "NONCE"的概念  38-39
  5.2 双私钥双随机数认证方案  39-43
    5.2.1 DDAS认证过程图  41
    5.2.2 密码修改  41
    5.2.3 正确性证明  41-42
    5.2.4 安全性分析  42-43
  5.3 计算复杂性分析  43
  5.4 DDAS系统  43-49
    5.4.1 系统概述  43-44
    5.4.2 相关开发技术说明  44-45
    5.4.3 程序中的主要组成部分  45-47
    5.4.4 系统程序运行  47-49
第6章 结论及展望  49-50
参考文献  50-52
攻读硕士学位期间发表论文情况  52-53
致谢  53-54

相似论文

  1. JPEG图像的透明安全性研究,TP391.41
  2. 无线网状网认证协议ETAM研究,TN929.5
  3. 电子商务合同订立中的法律问题研究,D923
  4. 论心证的公开,D915.13
  5. C公司信息安全管理研究,F270.7
  6. 基于概率PCA的图像复原方法研究及其应用,TP391.41
  7. 物联网安全技术的研究与应用,TN929.5
  8. 电子认证行业立法规制研究,D923
  9. 统一定位能力引擎的设计与实现,TP311.52
  10. 电信行业统一认证系统研究,TP393.09
  11. 大型水电工程事故管理信息系统的设计与开发,TP311.52
  12. 低成本RFID系统安全协议研究,TP391.44
  13. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  14. 专用可信计算网络的研究与设计,TP393.08
  15. 英国慈善活动的政府管理研究,D756.1
  16. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  17. 对象存储系统中身份认证机制的设计与实现,TP333
  18. 基于拷贝检测的视频版权注册与认定系统,TP311.52
  19. 基于散列函数的RFID认证协议研究,TP391.44
  20. 安全可信的视频传感器节点研究,TN929.5
  21. 低频EOC系统的设计实现及其安全机制研究,TN915.02

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com