首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于同态加密的掌纹认证研究

摘要第6-7页
Abstract第7页
第1章 绪论第11-19页
    1.1 课题的研究背景及意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 掌纹认证系统简介第13-17页
        1.3.1 掌纹第13页
        1.3.2 掌纹认证系统第13-14页
        1.3.3 系统安全隐患第14-15页
        1.3.4 系统评价指标第15-17页
    1.4 本文的主要工作第17页
    1.5 本文结构第17-19页
第2章 同态加密技术概述第19-25页
    2.1 基本概念第19页
    2.2 安全理论第19-20页
    2.3 经典的同态加密算法第20-23页
        2.3.1 半同态加密算法第20-22页
        2.3.2 全同态加密算法第22页
        2.3.3 算法比较第22-23页
    2.4 在身份认证中的应用及本文的加密匹配方法第23-24页
        2.4.1 常数向量第23-24页
        2.4.2 二进制向量第24页
    2.5 本章小结第24-25页
第3章 基于同态加密的掌纹认证第25-54页
    3.1 需求分析第25-26页
    3.2 同态加密算法的选取第26页
    3.3 协议的设计第26-32页
        3.3.1 注册子系统协议第27-28页
        3.3.2 认证子系统协议第28-30页
        3.3.3 数据库更新子系统协议第30-31页
        3.3.4 注销子系统协议第31-32页
    3.4 安全性分析第32-34页
        3.4.1 方案安全性分析第32-33页
        3.4.2 应用安全性分析第33-34页
    3.5 系统设计第34-48页
        3.5.1 系统拓扑结构第34-35页
        3.5.2 系统体系第35页
        3.5.3 系统客户端实现第35-42页
        3.5.4 系统服务器端实现第42-47页
        3.5.5 安全数据库实现第47-48页
    3.6 系统测试第48-53页
    3.7 本章小结第53-54页
第4章 云计算环境下基于加密掌纹的身份认证即服务第54-68页
    4.1 需求分析第54页
    4.2 同态加密算法的选取第54-55页
    4.3 认证方案框架第55-56页
    4.4 认证方案具体步骤第56-61页
        4.4.1 用户注册阶段第57页
        4.4.2 登录认证阶段第57-59页
        4.4.3 获取服务阶段第59页
        4.4.4 数据库更新阶段第59-60页
        4.4.5 注销阶段第60-61页
    4.5 安全性分析第61-62页
        4.5.1 方案安全性分析第61页
        4.5.2 应用安全性分析第61-62页
    4.6 与其他方案的比较第62-67页
        4.6.1 OpenID第62-64页
        4.6.2 Windows CardSpace第64-65页
        4.6.3 RSA SecurID双因素认证第65-66页
        4.6.4 方案比较第66-67页
    4.7 本章小结第67-68页
总结第68-69页
致谢第69-70页
参考文献第70-74页
攻读硕士学位期间发表论文第74页

论文共74页,点击 下载论文
上一篇:苯甲酰甲酸酯类及可聚合光引发剂的合成与性能研究
下一篇:CoFe基磁性薄膜制备及其表征方法研究