首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于切比雪夫多项式的多服务器环境下的生物认证方案

摘要第4-5页
ABSTRACT第5页
1 引言第9-11页
    1.1 研究背景第9-10页
    1.2 本文的主要工作和结构安排第10-11页
2 预备知识第11-19页
    2.1 哈希函数的基本概念第11-12页
    2.2 对称加密算法的基本概念第12页
    2.3 网络协议的基本概念第12-14页
    2.4 DOLEV-YAO 模型第14-15页
    2.5 混沌密码学第15页
    2.6 切比雪夫多项式(CHEBYSHEV POLYNOMIALS)第15-17页
    2.7 安全概略模型第17-19页
3 对ZHANG等人所提的认证方案的分析第19-27页
    3.1 ZHANG等人所提方案描述第19-23页
        3.1.1 初始化阶段第20页
        3.1.2 应用服务器注册第20页
        3.1.3 用户注册第20-21页
        3.1.4 登录和认证阶段第21-22页
        3.1.5 口令更改阶段第22-23页
    3.2 ZHANG等人协议的安全性分析第23-27页
        3.2.1 RC与服务器间的会话不安全第23页
        3.2.2 不能提供匿名性第23页
        3.2.3 拒绝服务攻击第23页
        3.2.4 重复注册攻击第23-24页
        3.2.5 合法用户模仿攻击第24页
        3.2.6 非法用户模仿攻击第24页
        3.2.7 服务器模仿攻击第24页
        3.2.8 重放攻击第24-25页
        3.2.9 不能提供前向安全性第25页
        3.2.10 无法提供双向认证第25-27页
4 本文提出的改进方案第27-37页
    4.1 RC初始化阶段第27页
    4.2 服务器注册阶段第27-28页
    4.3 用户注册阶段第28-29页
    4.4 用户登录及SC与服务器间的双向认证阶段第29-32页
    4.5 口令更改阶段第32-33页
    4.6 本方案的几个可选步骤第33-37页
5 对本文协议的分析第37-47页
    5.1 协议可行性和安全性的初步分析第37-39页
    5.2 协议安全性分析第39-41页
        5.2.1 提供匿名性第39页
        5.2.2 抗盗取智能卡攻击第39页
        5.2.3 抗重放攻击第39页
        5.2.4 抗内部攻击第39-40页
        5.2.5 抗用户模仿攻击第40页
        5.2.6 抗服务器模仿攻击第40页
        5.2.7 抗离线字典攻击第40页
        5.2.8 每次会话使用不同的密钥第40页
        5.2.9 系统健壮性第40-41页
    5.3 BAN逻辑分析第41-45页
        5.3.1 BAN逻辑简介第41-42页
        5.3.2 BAN逻辑分析第42-45页
    5.4 性能分析第45-47页
6 支持用户之间的通信的扩展策略第47-53页
    6.1 策略简介第47-49页
    6.2 该策略可行性与安全性的简单分析第49-50页
    6.3 安全性简单分析第50-53页
        6.3.1 提供匿名性第50页
        6.3.2 抗盗取智能卡攻击第50页
        6.3.3 抗重放攻击第50-51页
        6.3.4 抗内部攻击第51页
        6.3.5 抗用户模仿攻击第51页
        6.3.6 抗服务器模仿攻击第51页
        6.3.7 抗离线字典攻击第51页
        6.3.8 每次会话使用不同的密钥第51页
        6.3.9 系统健壮性第51-53页
7 总结与展望第53-55页
参考文献第55-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于Android的可视化快递辅助配送系统研究
下一篇:基于CBOW-LDA主题模型的Stack Overflow网站热点主题发现研究