首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ECC的双因素身份认证的设计与实现

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-16页
   ·课题的研究背景与意义第10-11页
   ·身份认证技术研究的现状及几种常用身份认证技术优缺点简介第11-15页
     ·身份认证技术研究的现状第11-12页
     ·静态口令认证方式的简介第12-13页
     ·动态口令认证方式的简介第13-14页
     ·生物特征认证方式的简介第14-15页
   ·本论文所做的工作与结构安排第15-16页
2. 基于ECC的双因素身份认证中有关密码学理论第16-25页
   ·对称密码体制第16-17页
   ·非对称密码体制第17-18页
   ·单向散列函数MD5第18-19页
   ·椭圆曲线密码体制简介第19-25页
     ·椭圆曲线的基本概念第19-21页
     ·椭圆曲线的基本运算第21-22页
     ·有限域上的椭圆曲线第22-23页
       ·素域GF(P)上的椭圆曲线第22-23页
       ·有限域GF(2~m)上的椭圆曲线第23页
     ·椭圆曲线的安全性分析第23-24页
     ·安全椭圆曲线选取的标准第24-25页
3 指纹识别技术在本身份认证系统中的应用第25-39页
   ·指纹识别技术及其原理概述第25-29页
     ·指纹识别技术及其基本概念概述第25-28页
     ·指纹识别技术的基本原理第28-29页
   ·指纹识别的基本过程第29-39页
     ·指纹图像获取第29-30页
     ·图像预处理第30-35页
       ·图像的分割第30-31页
       ·块方向图的计算第31-32页
       ·图像滤波第32-33页
       ·二值化处理第33-34页
       ·图像细化第34-35页
     ·指纹特征的提取第35-36页
     ·指纹特征的匹配第36-39页
4 动态口令认证技术在本身份认证系统中的应用第39-45页
   ·动态口令认证技术概述第39页
   ·动态口令系统的设计思想第39-42页
     ·动态口令的原理第39-40页
     ·动态口令的实现机制第40-42页
     ·动态口令生成方式概述第42页
   ·动态口令系统的安全性分析第42-45页
     ·动态口令的不可推导性第42-43页
     ·动态口令防攻击能力分析第43页
     ·动态口令的安全漏洞及改进措施第43-45页
5 基于ECC的双因素身份认证系统的设计第45-64页
   ·系统设计目标概述第45页
   ·基于ECC的双因素身份认证的方案设计第45-47页
   ·安全椭圆曲线密码体制在身份认证系统中的建立第47-55页
     ·安全椭圆曲线的快速产生第47-50页
       ·椭圆曲线参数组的生成及确认第47-48页
       ·椭圆曲线的随机生成第48-49页
       ·随机生成椭圆曲线的检验第49-50页
     ·安全椭圆曲线及其上基点的选取第50-51页
     ·点乘算法的快速实现第51-52页
     ·椭圆曲线加密体制第52-55页
       ·密钥的建立第52-53页
       ·ECMQV密钥协商协议第53-54页
       ·椭圆曲线加密方案设计及其实现算法设计第54-55页
   ·基于ECC的双因素身份认证系统中的其它技术设计第55-59页
     ·身份认证系统中动态口令生成技术的设计第55-57页
       ·动态口令随机数生成器的设计第55-56页
       ·动态口令的加密设计第56-57页
     ·身份认证系统中指纹识别应用技术的设计第57-58页
       ·输入指纹序列的随机组合设计第57-58页
       ·指纹序列的加密第58页
     ·身份认证系统中的数据库表设计第58-59页
   ·基于ECC的双因素身份认证方案安全性分析第59-64页
     ·保密性分析第59页
     ·数据真实性分析第59页
     ·防非法攻击能力分析第59-60页
     ·基于椭圆曲线加密算法安全性分析第60-61页
     ·有效性分析第61-64页
6 基于ECC的双因素身份认证的实现第64-79页
   ·认证系统实现所需的软硬件平台第64页
     ·硬件平台第64页
     ·软件平台第64页
   ·认证系统的功能的实现第64-68页
     ·客户/服务器端主要功能概述第64-65页
     ·系统通信模式及其实现第65-68页
   ·认证系统的具体实现过程第68-79页
     ·认证系统的系统结构图第68-69页
     ·认证系统及其核心模块的实现流程图第69-74页
     ·认证系统核心模块设计的实现第74-77页
     ·认证系统运行界面第77-79页
7 基于ECC的双因素身份认证的总结及进一步展望第79-82页
   ·全文总结第79页
   ·进一步展望第79-82页
参考文献第82-88页
附录A (攻读学位期间的主要学术成果)第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:基于遗传神经网络的入侵检测研究
下一篇:基于XML-RPC计费安全网关的设计和实现