学位论文 > 优秀研究生学位论文题录展示
电子护照主动认证方案研究与实现
作 者: 龙晓辉
导 师: 向文
学 校: 华中科技大学
专 业: 工业工程
关键词: 电子护照 主动认证 零知识证明 双线性映射密码技术
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 16次
引 用: 0次
阅 读: 论文下载
内容摘要
针对电子护照的安全需求,ICAO设计了基本访问控制、被动认证、主动认证和扩展访问控制等四种安全机制。但研究表明这些安全机制并不能完全达到ICAO预期的安全目标,其中主动认证机制容易受到Challenge Semantics攻击。改进主动认证协议是完善电子护照的整个安全体系需要解决的重要课题之一。论文设计了一种基于双线性映射密码技术的主动认证协议,使电子护照芯片在完成自身真实性证明的同时不会受到Challenge Semantics攻击。论文的研究重点是主动认证协议的改进。欧盟针对Challenge Semantics攻击提出用芯片认证辅助主动认证的方案,但该方案仍然是建立在CA-PKI体制上的,证书管理繁琐,证书链的建立和验证过程复杂。论文构造了基于双线性映射密码技术的主动认证协议,随后给出了基于双线性映射密码技术的主动认证安全框架。方案采用零知识证明技术,能有效地避免Challenge Semantics问题,同时具备体系结构简单、系统成本低的优点。参照ICAO Doc 9303标准,设计了符合Java规范的文件包lds,为电子护照应用程序定义了芯片数据的文件结构和用于完成安全认证的交互命令,实现了Java智能卡平台上符合ICAO规范的主动认证,最后给出了基于双线性映射密码技术的主动认证方案的核心算法。
|
全文目录
摘要 4-5 Abstract 5-8 1 绪论 8-17 1.1 研究背景 8 1.2 电子护照简介 8-11 1.3 电子护照的安全机制 11-13 1.4 相关技术背景 13-15 1.5 本文的研究内容 15 1.6 论文的组织结构 15-17 2 电子护照主动认证方案分析 17-25 2.1 ICAO 主动认证机制 17 2.2 ICAO 主动认证流程 17-18 2.3 ICAO 主动认证方案面临的安全威胁 18-19 2.4 Challenge Semantics 问题 19-20 2.5 欧盟CA 方案 20-24 2.6 本章小结 24-25 3 PBC 在电子护照主动认证机制中的应用 25-32 3.1 PBC 简介 25-26 3.2 基于PBC 的主动认证协议 26-28 3.3 基于PBC 的主动认证安全框架 28-29 3.4 主动认证方案探讨 29-30 3.5 本章小结 30-32 4 ICAO 主动认证方案在Java 智能卡上的实现 32-51 4.1 Java 智能卡技术基础 32-36 4.2 ICAO 电子护照文件结构设计 36-39 4.3 ICAO 电子护照命令层设计 39-42 4.4 符合ICAO 标准的主动认证方案的实现 42-47 4.5 基于PBC 的主动认证方案核心算法的实现 47-50 4.6 本章小结 50-51 5 总结与展望 51-53 5.1 论文总结 51 5.2 研究展望 51-53 致谢 53-54 参考文献 54-57 附录 攻读学位期间发表学术论文目录 57
|
相似论文
- 电子文书安全签发系统的研制,TN918.2
- 电子护照质量评估系统,TP391.41
- RFID在电子护照应用中的安全性与隐私性分析,TP391.44
- 数字图像认证若干算法研究,TP391.41
- 可信计算平台匿名认证方案的研究,TP309
- 基于零知识证明的数字签名研究,TN918.1
- 电子投票的研究与设计,TN918.2
- Gr(?)bner基生成算法的并行,TP301.6
- 基于信任与零知识证明的Kerberos跨域认证模型,TP393.08
- ATN中敏感信息关键技术的研究,TP393.08
- 零知识证明及其应用研究,TP393.08
- 可分电子现金及其实现技术研究,TP393.08
- 基于公钥密码学的关系数据库水印算法研究,TP309.7
- 两方交集保密计算协议的设计和实现,TP309
- PKI体系中分布式密钥托管技术研究,TP393.08
- 数字水印技术在图像版权保护中的应用研究,TP309
- 一种RFID隐私保护认证协议及其应用研究,TP391.44
- 基于椭圆曲线零知识证明的身份认证系统的研究和实现,TP393.08
- RFID系统环节的攻击与威胁的分析及解决方案的设计,TP391.44
- 基于多级代理盲签名和节点均可支付的电子现金协议研究,F713.36
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|