一次性口令系统的研究
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 导言 | 第9-11页 |
| 1. 综述 | 第11-14页 |
| ·系统对用户身份认证的需求 | 第11-12页 |
| ·认证系统常见模式 | 第12页 |
| ·口令系统存在的问题 | 第12-13页 |
| ·口令保护的重要性 | 第13页 |
| ·本文所做的工作 | 第13-14页 |
| 2. 密码学相关知识及应用 | 第14-29页 |
| ·密码学及其应用 | 第14-18页 |
| ·传统密码学、近代密码学的发展 | 第14-16页 |
| ·密码学的应用 | 第16-17页 |
| ·密码在认证上的使用、数字签名 | 第17-18页 |
| ·密码系统安全性评价 | 第18-22页 |
| ·对密码的攻击手段、密码分析学 | 第18-19页 |
| ·复杂性理论、熵理论 | 第19-21页 |
| ·密码系统的安全性 | 第21-22页 |
| ·计算安全与无条件安全 | 第22页 |
| ·用密码保护口令 | 第22-23页 |
| ·用算法保护口令 | 第23页 |
| ·存在的问题 | 第23页 |
| ·HASH 函数 | 第23-29页 |
| ·Hash 函数原理、特性 | 第24页 |
| ·Hash 函数在认证中的作用 | 第24-26页 |
| ·对Hash 函数的攻击分析 | 第26-27页 |
| ·MD5 算法及SHA-1 算法的碰撞问题 | 第27-29页 |
| 3. 认证与口令 | 第29-38页 |
| ·身份认证 | 第29-31页 |
| ·认证的目标与应用 | 第29-31页 |
| ·认证协议的性质 | 第31页 |
| ·认证与签名方案的关系 | 第31页 |
| ·口令(弱认证) | 第31-32页 |
| ·保护口令的方法 | 第32-34页 |
| ·存储口令文件 | 第32页 |
| ·加密口令文件 | 第32-33页 |
| ·口令规则 | 第33页 |
| ·减缓密码映射 | 第33页 |
| ·口令加盐 | 第33-34页 |
| ·口令句 | 第34页 |
| ·动态口令 | 第34页 |
| ·口令的危险性、攻击方法 | 第34-36页 |
| ·重放攻击 | 第35页 |
| ·穷举攻击 | 第35页 |
| ·猜测与字典攻击 | 第35-36页 |
| ·其它获取口令的方法 | 第36页 |
| ·固定口令的选择问题 | 第36-38页 |
| 4. 秘密分解与口令保护 | 第38-48页 |
| ·秘密分解(SECRET SPLITTING) | 第38页 |
| ·秘密分解及其意义 | 第38-40页 |
| ·秘密分解的作用 | 第38-39页 |
| ·秘密分解的实现 | 第39-40页 |
| ·一次性口令系统分析 | 第40-43页 |
| ·一次性口令概念 | 第40-41页 |
| ·一次性口令实现方法 | 第41页 |
| ·一次性口令实例 | 第41-43页 |
| ·一次性口令与秘密分解的结合 | 第43-47页 |
| ·二者各自的优势 | 第43-44页 |
| ·如何将二者结合起来 | 第44页 |
| ·系统模型 | 第44-47页 |
| ·安全性分析 | 第47-48页 |
| 5. 实现 | 第48-57页 |
| ·一次性口令系统结构及功能特点 | 第48-50页 |
| ·身份认证及验算 | 第48-49页 |
| ·一次性口令Key1 的同步 | 第49-50页 |
| ·系统特点 | 第50页 |
| ·算法代码 | 第50-53页 |
| ·变量设置 | 第50页 |
| ·所使用的主要函数 | 第50-51页 |
| ·核心算法 | 第51-53页 |
| ·程序界面、运行过程说明 | 第53-56页 |
| ·系统评价 | 第56-57页 |
| 6. 小结 | 第57-59页 |
| ·研究过程总结 | 第57页 |
| ·展望 | 第57-59页 |
| 参考文献 | 第59-61页 |
| 致谢 | 第61-62页 |
| 独创性声明 | 第62页 |
| 学位论文版权使用授权书 | 第62页 |