首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于生物特征的远程身份认证方案的研究

摘要第12-14页
Abstract第14-15页
第一章 绪论第16-20页
    1.1 研究背景与意义第16页
    1.2 研究现状第16-19页
    1.3 本文内容安排第19-20页
第二章 基础知识第20-24页
    2.1 远程认证方案的组成第20页
    2.2 哈希函数第20页
    2.3 有限域GF(p)上的椭圆曲线第20-21页
    2.4 椭圆曲线公钥密码体制第21-22页
        2.4.1 密钥生成第21-22页
        2.4.2 加密算法第22页
        2.4.3 解密算法第22页
    2.5 椭圆曲线公钥密码体制的安全性第22页
    2.6 El Gamal公钥密码体制第22-23页
        2.6.1 密钥生成第22-23页
        2.6.2 加密算法第23页
        2.6.3 解密算法第23页
    2.7 El Gamal公钥密码体制的安全性第23-24页
第三章 基于生物特征的应用于多服务器的远程身份认证方案第24-34页
    3.1 回顾Chuang和Chen的方案第24-26页
        3.1.1 服务器注册阶段第24页
        3.1.2 用户注册阶段第24-25页
        3.1.3 登录阶段第25页
        3.1.4 认证阶段第25-26页
        3.1.5 口令更新阶段第26页
    3.2 分析Chuang和Chen的方案第26-28页
        3.2.1 伪装用户攻击第26-27页
        3.2.2 服务器欺骗攻击第27页
        3.2.3 用户匿名性和不可追踪性第27-28页
    3.3 提出新的方案第28-31页
        3.3.1 初始化阶段第28页
        3.3.2 注册阶段第28页
        3.3.3 登录阶段第28-29页
        3.3.4 认证阶段第29-30页
        3.3.5 口令更改阶段第30-31页
    3.4 分析提出的方案第31-34页
        3.4.1 伪装用户攻击第31页
        3.4.2 服务器欺骗攻击第31页
        3.4.3 离线口令猜测攻击第31-32页
        3.4.4 重放攻击第32页
        3.4.5 前向安全性第32页
        3.4.6 已知密钥安全性第32页
        3.4.7 用户匿名性第32-34页
第四章 基于生物特征的应用于TMIS的身份认证方案第34-60页
    4.1 分析Lu等人的方案,提出新方案第34-46页
        4.1.1 回顾Lu等人的方案第34-36页
            1.注册阶段第34页
            2.认证阶段第34-36页
            3.更新口令阶段第36页
        4.1.2 分析Lu等人的方案第36-38页
            1.伪装用户攻击第37页
            2.服务器欺骗攻击第37-38页
            3.特权内部攻击第38页
            4.不可追踪性第38页
        4.1.3 提出新的方案第38-41页
            1.注册阶段第38-39页
            2.登录和认证阶段阶段第39-41页
            3.口令更改阶段第41页
        4.1.4 分析提出的方案第41-46页
            1.BAN逻辑形式化证明第41-44页
            2.离线口令猜测攻击第44页
            3.伪装用户攻击第44-45页
            4.服务器欺骗攻击第45页
            5.重放攻击第45页
            6.特权内部攻击第45页
            7.前向安全性第45-46页
            8.用户匿名性和不可追踪性第46页
    4.2 回顾Amin和Biswas的方案,提出新方案第46-60页
        4.2.1 回顾Amin和Biswas等人的方案第46-50页
            1.医疗服务器注册阶段第46页
            2.用户注册阶段第46-47页
            3.登录阶段第47-48页
            4.认证和密钥交换阶段第48-50页
            5.更新口令阶段第50页
        4.2.2 分析Amin和Biswas的方案第50-52页
            1.伪装用户攻击第50-51页
            2.离线口令猜测攻击第51页
            3.重放攻击第51-52页
            4.特权内部攻击第52页
            5.前向安全性第52页
        4.2.3 提出新的方案第52-56页
            1.医疗服务器注册阶段第53页
            2.用户注册阶段第53页
            3.登录和认证阶段第53-55页
            4.口令更改阶段第55-56页
        4.2.4 分析提出的方案第56-60页
            1.离线口令猜测攻击第56页
            2.伪装用户攻击第56-57页
            3.服务器欺骗攻击第57页
            4.重放攻击第57页
            5.特权内部攻击第57页
            6.中间人攻击第57-58页
            7.用户匿名性第58页
            8.相互认证第58-60页
第五章 其它的远程身份认证方案第60-102页
    5.1 回顾Arshad和Nikooghadam的方案,提出新方案第60-72页
        5.1.1 回顾Arshad和Nikooghadam的方案第60-63页
            1.注册阶段第60页
            2.认证和密钥交换阶段第60-62页
            3.口令更改阶段第62-63页
        5.1.2 分析Arshad和Nikooghadam的方案第63-65页
            1.服务器欺骗攻击第63页
            2.拒绝服务攻击第63-64页
            3.特权内部攻击第64-65页
            4.用户匿名性第65页
        5.1.3 提出新的方案第65-68页
            1.注册阶段第65页
            2.登录和认证阶段第65-68页
        5.1.4 分析提出的方案第68-72页
            1.离线口令猜测攻击第68-69页
            2.伪装用户攻击第69-70页
            3.服务器欺骗攻击第70页
            4.重放攻击第70页
            5.特权内部攻击第70页
            6.拒绝服务攻击第70-71页
            7.窃取验证表攻击第71页
            8.前向安全性第71页
            9.已知会话密钥安全性第71页
            10.用户匿名性第71-72页
            11.不可追踪性第72页
    5.2 回顾Wei等人的方案,提出新方案第72-79页
        5.2.1 回顾Wei等人的方案第72-74页
            1.初始化阶段第72页
            2.注册阶段第72-73页
            3.登录和认证阶段第73-74页
        5.2.2 分析Wei等人的方案第74-76页
            1.口令猜测攻击第75-76页
        5.2.3 提出新的方案第76-78页
            1.注册阶段第76页
            2.登录和认证阶段第76-78页
        5.2.4 分析提出的方案第78-79页
            1.伪装用户攻击第78页
            2.服务器欺骗攻击第78页
            3.离线口令猜测攻击第78-79页
            4.重放攻击第79页
            5.内部攻击第79页
            6.前向安全性第79页
            7.用户匿名性第79页
    5.3 回顾Xue等人的方案,提出新方案第79-90页
        5.3.1 回顾Xue等人的方案第79-83页
            1.初始化和注册阶段第80页
            2.登录阶段第80-81页
            3.认证和密钥交换阶段第81-83页
        5.3.2 分析Xue等人的方案第83-84页
            1.离线口令猜测攻击第83-84页
            2.用户匿名性和不可追踪性第84页
        5.3.3 提出新的方案第84-87页
            1.注册阶段第85页
            2.登录和认证阶段第85-87页
        5.3.4 分析提出的方案第87-90页
            1.伪装用户攻击第88页
            2.服务器欺骗攻击第88页
            3.离线口令猜测攻击第88-89页
            4.重放攻击第89页
            5.用户匿名性和不可追踪性第89页
            6.前向安全性第89-90页
            7.已知会话密钥安全性第90页
    5.4 回顾Kuo等人的方案,提出新方案第90-102页
        5.4.1 回顾Kuo等人的方案第90-93页
            1.注册阶段第90-91页
            2.认证阶段第91-93页
        5.4.2 分析Kuo等人的方案第93-94页
            1.外部代理欺骗攻击第93页
            2.口令猜测攻击第93-94页
            3.窃取验证表攻击第94页
            4.拒绝服务攻击第94页
        5.4.3 提出新的方案第94-97页
            1.注册阶段第95页
            2.登录和认证阶段第95-97页
        5.4.4 分析提出的方案第97-102页
            1.离线口令猜测攻击第97-98页
            2.伪装用户攻击第98页
            3.FA欺骗攻击第98页
            4.HA欺骗攻击第98-99页
            5.重放攻击第99页
            6.特权内部攻击第99页
            7.窃取验证表攻击第99-100页
            8.已知会话密钥攻击第100页
            9.前向安全性第100页
            10.用户匿名性第100页
            11.不可追踪性第100-102页
第六章 总结与展望第102-104页
参考文献第104-112页
致谢第112-114页
附录第114-116页

论文共116页,点击 下载论文
上一篇:A企业集团财务共享服务中心建设研究
下一篇:基于混沌映射的远程认证方案的研究