首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于口令的强零知识身份认证方案研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第11-16页
    1.1 选题背景意义第11-12页
    1.2 身份认证技术的研究现第12-13页
    1.3 本文的主要研究第13-15页
        1.3.1 本文的研究内容第13-14页
        1.3.2 本文的组织结构第14-15页
    1.4 本章小结第15-16页
第2章 身份认证相关理论基础第16-24页
    2.1 身份认证的密码学基础第16-17页
        2.1.1 非对称密码体制(公钥密码体制)第16-17页
        2.1.2 计算Diffie-Hellman困难性假设第17页
    2.2 身份认证协议的一般模型第17-18页
    2.3 身份认证协议第18-21页
        2.3.1 基于静态口令的身份认证第18-19页
        2.3.2 基于动态口令的身份认证协第19-20页
        2.3.3 基于挑战-应答的身份认证协议第20-21页
        2.3.4 基于身份(Identity-Based)的身份认证协议第21页
    2.4 网络身份认证过程中对口令的攻击类型第21-22页
    2.5 本章小结第22-24页
第3章 基于虚拟口令的强零知识身份认证机制第24-36页
    3.1 传统的典型的挑战/应答模式的动态口令身份认证机制回顾第24-25页
        3.1.1 相关符号说明第24页
        3.1.2 方案介绍第24-25页
        3.1.3 方案的性能分析第25页
    3.2 基于新思想的挑战/应答模式的动态口令认证机制第25-26页
        3.2.1 方案介绍第25-26页
        3.2.2 方案性能分析第26页
    3.3 本文提出的基于虚拟口令的身份认证方案第26-34页
        3.3.1 虚拟口令的概念第26-27页
        3.3.2 系统模型和基本符号说明第27-29页
        3.3.3 注册阶段第29-30页
        3.3.4 验证请求阶段第30-32页
        3.3.5 口令更改阶段第32-34页
    3.4 安全性分析第34页
        3.4.1 抗离线口令猜测攻击第34页
        3.4.2 完备前向安全性第34页
    3.5 本章小结第34-36页
第4章 基于会话密钥的强零知识身份认证设计第36-48页
    4.1 引言第36页
    4.2 Chen等人方案回顾第36-38页
        4.2.1 相关符号说明第37页
        4.2.2 基于智能卡的双因子身份认证方案回顾第37-38页
    4.3 Chen方案的安全性分析第38-39页
        4.3.1 离线口令猜测攻击第39页
        4.3.2 缺乏完备前向安全性第39页
    4.4 改进的基于会话密钥与虚拟口令的身份认证方案第39-45页
        4.4.1 认证方案的组成模块分析第40-41页
        4.4.2 注册阶段第41-42页
        4.4.3 用户识别和认证阶段第42-43页
        4.4.4 口令更新阶段第43-45页
    4.5 安全性分析第45-47页
        4.5.1 抵抗数据盗窃攻击第45页
        4.5.2 抵御钓鱼攻击第45-46页
        4.5.3 防御字典攻击第46页
        4.5.4 抵制暴力破解攻击第46页
        4.5.5 防御中间人攻击第46-47页
        4.5.6 防御SQL注入攻击第47页
    4.6 本章小结第47-48页
第5章 总结与展望第48-51页
    5.1 总结第48-49页
    5.2 展望第49-51页
致谢第51-52页
参考文献第52-56页
附录第56页

论文共56页,点击 下载论文
上一篇:隔代抚养单亲儿童M的个案管理报告
下一篇:“落叶生根”—S社区“老漂族”异乡适应小组项目报告