学位论文 > 优秀研究生学位论文题录展示

基于ECC的双因素身份认证的设计与实现

作 者: 曾志高
导 师: 谭骏珊
学 校: 中南林业科技大学
专 业: 计算机应用技术
关键词: 身份认证 动态口令 指纹识别 椭圆曲线
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 26次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的飞速发展及Internet应用的普及,电子商务、电子政务、Internet网络信息等服务都随之获得广泛应用,从而使得网络安全日益受到社会的重视。而身份认证可以防止非法人员进入系统,防止非授权人员访问受控‘信息,所以它是网络应用系统中的第一道防线,是安全网络系统的门户。故建立强有力的身份认证机制已成为网络安全的关键。首先,本文对论文中所要涉及的相关密码技术及椭圆曲线进行了详细的介绍,并对几种常见的身份认证技术的优缺点进行了分析。其次,本文在对指纹识别技术、动态口令的身份认证技术和椭圆曲线加密体制的优势和安全性进行深入研究的基础上,指出了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认证技术的安全漏洞,提出了在椭圆曲线加密体制下,将指纹识别技术和动态口令技术结合起来的增强型双因素身份认证方案。该方案消除了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认证技术的安全漏洞,它除了能实现双向认证功能以外,还在认证过程中实现了待验证指纹序列的随机组合,使得认证安全性更高。另外,在指纹图像二值化时采用了改进的适用于指纹图像的自适应阈值法,有利于灰度深度存在差异的质量较差的指纹图像进行二值化;并且为了能更好地快速有效地实现数据加密,本文还实现了安全椭圆曲线的快速产生和点乘算法的快速实现等等。最后,本文对该身份认证方案进行了设计和实现。同时分析并指出该身份认证方案具有保密性、可靠性、有效性和安全性,能有效防止中间人攻击、重放攻击、小数攻击、口令猜测攻击等非法攻击。

全文目录


摘要  4-5
ABSTRACT  5-10
1 绪论  10-16
  1.1 课题的研究背景与意义  10-11
  1.2 身份认证技术研究的现状及几种常用身份认证技术优缺点简介  11-15
    1.2.1 身份认证技术研究的现状  11-12
    1.2.2 静态口令认证方式的简介  12-13
    1.2.3 动态口令认证方式的简介  13-14
    1.2.4 生物特征认证方式的简介  14-15
  1.3 本论文所做的工作与结构安排  15-16
2. 基于ECC的双因素身份认证中有关密码学理论  16-25
  2.1 对称密码体制  16-17
  2.2 非对称密码体制  17-18
  2.3 单向散列函数MD5  18-19
  2.4 椭圆曲线密码体制简介  19-25
    2.4.1 椭圆曲线的基本概念  19-21
    2.4.2 椭圆曲线的基本运算  21-22
    2.4.3 有限域上的椭圆曲线  22-23
      2.4.3.1 素域GF(P)上的椭圆曲线  22-23
      2.4.3.2 有限域GF(2~m)上的椭圆曲线  23
    2.4.4 椭圆曲线的安全性分析  23-24
    2.4.5 安全椭圆曲线选取的标准  24-25
3 指纹识别技术在本身份认证系统中的应用  25-39
  3.1 指纹识别技术及其原理概述  25-29
    3.1.1 指纹识别技术及其基本概念概述  25-28
    3.1.2 指纹识别技术的基本原理  28-29
  3.2 指纹识别的基本过程  29-39
    3.2.1 指纹图像获取  29-30
    3.2.2 图像预处理  30-35
      3.2.2.1 图像的分割  30-31
      3.2.2.2 块方向图的计算  31-32
      3.2.2.3 图像滤波  32-33
      3.2.2.4 二值化处理  33-34
      3.2.2.5 图像细化  34-35
    3.2.3 指纹特征的提取  35-36
    3.2.4 指纹特征的匹配  36-39
4 动态口令认证技术在本身份认证系统中的应用  39-45
  4.1 动态口令认证技术概述  39
  4.2 动态口令系统的设计思想  39-42
    4.2.1 动态口令的原理  39-40
    4.2.2 动态口令的实现机制  40-42
    4.2.3 动态口令生成方式概述  42
  4.3 动态口令系统的安全性分析  42-45
    4.3.1 动态口令的不可推导性  42-43
    4.3.2 动态口令防攻击能力分析  43
    4.3.3 动态口令的安全漏洞及改进措施  43-45
5 基于ECC的双因素身份认证系统的设计  45-64
  5.1 系统设计目标概述  45
  5.2 基于ECC的双因素身份认证的方案设计  45-47
  5.3 安全椭圆曲线密码体制在身份认证系统中的建立  47-55
    5.3.1 安全椭圆曲线的快速产生  47-50
      5.3.1.1 椭圆曲线参数组的生成及确认  47-48
      5.3.1.2 椭圆曲线的随机生成  48-49
      5.3.1.3 随机生成椭圆曲线的检验  49-50
    5.3.2 安全椭圆曲线及其上基点的选取  50-51
    5.3.3 点乘算法的快速实现  51-52
    5.3.4 椭圆曲线加密体制  52-55
      5.3.4.1 密钥的建立  52-53
      5.3.4.2 ECMQV密钥协商协议  53-54
      5.3.4.3 椭圆曲线加密方案设计及其实现算法设计  54-55
  5.4 基于ECC的双因素身份认证系统中的其它技术设计  55-59
    5.4.1 身份认证系统中动态口令生成技术的设计  55-57
      5.4.1.1 动态口令随机数生成器的设计  55-56
      5.4.1.2 动态口令的加密设计  56-57
    5.4.2 身份认证系统中指纹识别应用技术的设计  57-58
      5.4.2.1 输入指纹序列的随机组合设计  57-58
      5.4.2.2 指纹序列的加密  58
    5.4.3 身份认证系统中的数据库表设计  58-59
  5.5 基于ECC的双因素身份认证方案安全性分析  59-64
    5.5.1 保密性分析  59
    5.5.2 数据真实性分析  59
    5.5.3 防非法攻击能力分析  59-60
    5.5.4 基于椭圆曲线加密算法安全性分析  60-61
    5.5.5 有效性分析  61-64
6 基于ECC的双因素身份认证的实现  64-79
  6.1 认证系统实现所需的软硬件平台  64
    6.1.1 硬件平台  64
    6.1.2 软件平台  64
  6.2 认证系统的功能的实现  64-68
    6.2.1 客户/服务器端主要功能概述  64-65
    6.2.2 系统通信模式及其实现  65-68
  6.3 认证系统的具体实现过程  68-79
    6.3.1 认证系统的系统结构图  68-69
    6.3.2 认证系统及其核心模块的实现流程图  69-74
    6.3.3 认证系统核心模块设计的实现  74-77
    6.3.4 认证系统运行界面  77-79
7 基于ECC的双因素身份认证的总结及进一步展望  79-82
  7.1 全文总结  79
  7.2 进一步展望  79-82
参考文献  82-88
附录A (攻读学位期间的主要学术成果)  88-89
致谢  89

相似论文

  1. 压感式指纹识别系统及算法研究,TP391.41
  2. 基于指纹识别的驾校考勤系统设计与实现,TP311.52
  3. 永康市计生管理系统的设计与实现,TP311.52
  4. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  5. 基于匹配融合的指纹与指静脉双模态生物识别技术的研究,TP391.41
  6. 安全应用层组播组成员管理模型,TP393.08
  7. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  8. 基于模式识别的指纹信息系统的设计与实现,TP391.41
  9. 我国网络实名制发展状况研究,F49
  10. 中等职业学生在线考试系统的设计与实现,TP311.52
  11. 电子文件操作安全监控技术研究,TP309
  12. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  13. 某高职院校图书馆管理系统软件设计与实现,TP311.52
  14. SSL协议应用于网络会议系统中的改进与研究,TP393.08
  15. Java消息服务机制的研究与应用,TP311.52
  16. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  17. 越秀外国语学院指纹考勤系统的设计与实现,TP311.52
  18. 无线传感器网络中的分布式数据存储安全性研究,TP212.9
  19. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  20. 硬盘安全访问控制的研究与实现,TP333.35
  21. 指纹图像预处理与识别算法研究,TP391.41

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com