摘要 | 第12-14页 |
Abstract | 第14-15页 |
第一章 绪论 | 第16-20页 |
1.1 研究背景与意义 | 第16页 |
1.2 研究现状 | 第16-19页 |
1.3 本文内容安排 | 第19-20页 |
第二章 基础知识 | 第20-24页 |
2.1 远程认证方案的组成 | 第20页 |
2.2 哈希函数 | 第20页 |
2.3 有限域GF(p)上的椭圆曲线 | 第20-21页 |
2.4 椭圆曲线公钥密码体制 | 第21-22页 |
2.4.1 密钥生成 | 第21-22页 |
2.4.2 加密算法 | 第22页 |
2.4.3 解密算法 | 第22页 |
2.5 椭圆曲线公钥密码体制的安全性 | 第22页 |
2.6 El Gamal公钥密码体制 | 第22-23页 |
2.6.1 密钥生成 | 第22-23页 |
2.6.2 加密算法 | 第23页 |
2.6.3 解密算法 | 第23页 |
2.7 El Gamal公钥密码体制的安全性 | 第23-24页 |
第三章 基于生物特征的应用于多服务器的远程身份认证方案 | 第24-34页 |
3.1 回顾Chuang和Chen的方案 | 第24-26页 |
3.1.1 服务器注册阶段 | 第24页 |
3.1.2 用户注册阶段 | 第24-25页 |
3.1.3 登录阶段 | 第25页 |
3.1.4 认证阶段 | 第25-26页 |
3.1.5 口令更新阶段 | 第26页 |
3.2 分析Chuang和Chen的方案 | 第26-28页 |
3.2.1 伪装用户攻击 | 第26-27页 |
3.2.2 服务器欺骗攻击 | 第27页 |
3.2.3 用户匿名性和不可追踪性 | 第27-28页 |
3.3 提出新的方案 | 第28-31页 |
3.3.1 初始化阶段 | 第28页 |
3.3.2 注册阶段 | 第28页 |
3.3.3 登录阶段 | 第28-29页 |
3.3.4 认证阶段 | 第29-30页 |
3.3.5 口令更改阶段 | 第30-31页 |
3.4 分析提出的方案 | 第31-34页 |
3.4.1 伪装用户攻击 | 第31页 |
3.4.2 服务器欺骗攻击 | 第31页 |
3.4.3 离线口令猜测攻击 | 第31-32页 |
3.4.4 重放攻击 | 第32页 |
3.4.5 前向安全性 | 第32页 |
3.4.6 已知密钥安全性 | 第32页 |
3.4.7 用户匿名性 | 第32-34页 |
第四章 基于生物特征的应用于TMIS的身份认证方案 | 第34-60页 |
4.1 分析Lu等人的方案,提出新方案 | 第34-46页 |
4.1.1 回顾Lu等人的方案 | 第34-36页 |
1.注册阶段 | 第34页 |
2.认证阶段 | 第34-36页 |
3.更新口令阶段 | 第36页 |
4.1.2 分析Lu等人的方案 | 第36-38页 |
1.伪装用户攻击 | 第37页 |
2.服务器欺骗攻击 | 第37-38页 |
3.特权内部攻击 | 第38页 |
4.不可追踪性 | 第38页 |
4.1.3 提出新的方案 | 第38-41页 |
1.注册阶段 | 第38-39页 |
2.登录和认证阶段阶段 | 第39-41页 |
3.口令更改阶段 | 第41页 |
4.1.4 分析提出的方案 | 第41-46页 |
1.BAN逻辑形式化证明 | 第41-44页 |
2.离线口令猜测攻击 | 第44页 |
3.伪装用户攻击 | 第44-45页 |
4.服务器欺骗攻击 | 第45页 |
5.重放攻击 | 第45页 |
6.特权内部攻击 | 第45页 |
7.前向安全性 | 第45-46页 |
8.用户匿名性和不可追踪性 | 第46页 |
4.2 回顾Amin和Biswas的方案,提出新方案 | 第46-60页 |
4.2.1 回顾Amin和Biswas等人的方案 | 第46-50页 |
1.医疗服务器注册阶段 | 第46页 |
2.用户注册阶段 | 第46-47页 |
3.登录阶段 | 第47-48页 |
4.认证和密钥交换阶段 | 第48-50页 |
5.更新口令阶段 | 第50页 |
4.2.2 分析Amin和Biswas的方案 | 第50-52页 |
1.伪装用户攻击 | 第50-51页 |
2.离线口令猜测攻击 | 第51页 |
3.重放攻击 | 第51-52页 |
4.特权内部攻击 | 第52页 |
5.前向安全性 | 第52页 |
4.2.3 提出新的方案 | 第52-56页 |
1.医疗服务器注册阶段 | 第53页 |
2.用户注册阶段 | 第53页 |
3.登录和认证阶段 | 第53-55页 |
4.口令更改阶段 | 第55-56页 |
4.2.4 分析提出的方案 | 第56-60页 |
1.离线口令猜测攻击 | 第56页 |
2.伪装用户攻击 | 第56-57页 |
3.服务器欺骗攻击 | 第57页 |
4.重放攻击 | 第57页 |
5.特权内部攻击 | 第57页 |
6.中间人攻击 | 第57-58页 |
7.用户匿名性 | 第58页 |
8.相互认证 | 第58-60页 |
第五章 其它的远程身份认证方案 | 第60-102页 |
5.1 回顾Arshad和Nikooghadam的方案,提出新方案 | 第60-72页 |
5.1.1 回顾Arshad和Nikooghadam的方案 | 第60-63页 |
1.注册阶段 | 第60页 |
2.认证和密钥交换阶段 | 第60-62页 |
3.口令更改阶段 | 第62-63页 |
5.1.2 分析Arshad和Nikooghadam的方案 | 第63-65页 |
1.服务器欺骗攻击 | 第63页 |
2.拒绝服务攻击 | 第63-64页 |
3.特权内部攻击 | 第64-65页 |
4.用户匿名性 | 第65页 |
5.1.3 提出新的方案 | 第65-68页 |
1.注册阶段 | 第65页 |
2.登录和认证阶段 | 第65-68页 |
5.1.4 分析提出的方案 | 第68-72页 |
1.离线口令猜测攻击 | 第68-69页 |
2.伪装用户攻击 | 第69-70页 |
3.服务器欺骗攻击 | 第70页 |
4.重放攻击 | 第70页 |
5.特权内部攻击 | 第70页 |
6.拒绝服务攻击 | 第70-71页 |
7.窃取验证表攻击 | 第71页 |
8.前向安全性 | 第71页 |
9.已知会话密钥安全性 | 第71页 |
10.用户匿名性 | 第71-72页 |
11.不可追踪性 | 第72页 |
5.2 回顾Wei等人的方案,提出新方案 | 第72-79页 |
5.2.1 回顾Wei等人的方案 | 第72-74页 |
1.初始化阶段 | 第72页 |
2.注册阶段 | 第72-73页 |
3.登录和认证阶段 | 第73-74页 |
5.2.2 分析Wei等人的方案 | 第74-76页 |
1.口令猜测攻击 | 第75-76页 |
5.2.3 提出新的方案 | 第76-78页 |
1.注册阶段 | 第76页 |
2.登录和认证阶段 | 第76-78页 |
5.2.4 分析提出的方案 | 第78-79页 |
1.伪装用户攻击 | 第78页 |
2.服务器欺骗攻击 | 第78页 |
3.离线口令猜测攻击 | 第78-79页 |
4.重放攻击 | 第79页 |
5.内部攻击 | 第79页 |
6.前向安全性 | 第79页 |
7.用户匿名性 | 第79页 |
5.3 回顾Xue等人的方案,提出新方案 | 第79-90页 |
5.3.1 回顾Xue等人的方案 | 第79-83页 |
1.初始化和注册阶段 | 第80页 |
2.登录阶段 | 第80-81页 |
3.认证和密钥交换阶段 | 第81-83页 |
5.3.2 分析Xue等人的方案 | 第83-84页 |
1.离线口令猜测攻击 | 第83-84页 |
2.用户匿名性和不可追踪性 | 第84页 |
5.3.3 提出新的方案 | 第84-87页 |
1.注册阶段 | 第85页 |
2.登录和认证阶段 | 第85-87页 |
5.3.4 分析提出的方案 | 第87-90页 |
1.伪装用户攻击 | 第88页 |
2.服务器欺骗攻击 | 第88页 |
3.离线口令猜测攻击 | 第88-89页 |
4.重放攻击 | 第89页 |
5.用户匿名性和不可追踪性 | 第89页 |
6.前向安全性 | 第89-90页 |
7.已知会话密钥安全性 | 第90页 |
5.4 回顾Kuo等人的方案,提出新方案 | 第90-102页 |
5.4.1 回顾Kuo等人的方案 | 第90-93页 |
1.注册阶段 | 第90-91页 |
2.认证阶段 | 第91-93页 |
5.4.2 分析Kuo等人的方案 | 第93-94页 |
1.外部代理欺骗攻击 | 第93页 |
2.口令猜测攻击 | 第93-94页 |
3.窃取验证表攻击 | 第94页 |
4.拒绝服务攻击 | 第94页 |
5.4.3 提出新的方案 | 第94-97页 |
1.注册阶段 | 第95页 |
2.登录和认证阶段 | 第95-97页 |
5.4.4 分析提出的方案 | 第97-102页 |
1.离线口令猜测攻击 | 第97-98页 |
2.伪装用户攻击 | 第98页 |
3.FA欺骗攻击 | 第98页 |
4.HA欺骗攻击 | 第98-99页 |
5.重放攻击 | 第99页 |
6.特权内部攻击 | 第99页 |
7.窃取验证表攻击 | 第99-100页 |
8.已知会话密钥攻击 | 第100页 |
9.前向安全性 | 第100页 |
10.用户匿名性 | 第100页 |
11.不可追踪性 | 第100-102页 |
第六章 总结与展望 | 第102-104页 |
参考文献 | 第104-112页 |
致谢 | 第112-114页 |
附录 | 第114-116页 |