首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一次性口令系统的研究

中文摘要第1-5页
英文摘要第5-9页
导言第9-11页
1. 综述第11-14页
   ·系统对用户身份认证的需求第11-12页
   ·认证系统常见模式第12页
   ·口令系统存在的问题第12-13页
   ·口令保护的重要性第13页
   ·本文所做的工作第13-14页
2. 密码学相关知识及应用第14-29页
   ·密码学及其应用第14-18页
     ·传统密码学、近代密码学的发展第14-16页
     ·密码学的应用第16-17页
     ·密码在认证上的使用、数字签名第17-18页
   ·密码系统安全性评价第18-22页
     ·对密码的攻击手段、密码分析学第18-19页
     ·复杂性理论、熵理论第19-21页
     ·密码系统的安全性第21-22页
     ·计算安全与无条件安全第22页
   ·用密码保护口令第22-23页
     ·用算法保护口令第23页
     ·存在的问题第23页
   ·HASH 函数第23-29页
     ·Hash 函数原理、特性第24页
     ·Hash 函数在认证中的作用第24-26页
     ·对Hash 函数的攻击分析第26-27页
     ·MD5 算法及SHA-1 算法的碰撞问题第27-29页
3. 认证与口令第29-38页
   ·身份认证第29-31页
     ·认证的目标与应用第29-31页
     ·认证协议的性质第31页
     ·认证与签名方案的关系第31页
   ·口令(弱认证)第31-32页
   ·保护口令的方法第32-34页
     ·存储口令文件第32页
     ·加密口令文件第32-33页
     ·口令规则第33页
     ·减缓密码映射第33页
     ·口令加盐第33-34页
     ·口令句第34页
     ·动态口令第34页
   ·口令的危险性、攻击方法第34-36页
     ·重放攻击第35页
     ·穷举攻击第35页
     ·猜测与字典攻击第35-36页
     ·其它获取口令的方法第36页
   ·固定口令的选择问题第36-38页
4. 秘密分解与口令保护第38-48页
   ·秘密分解(SECRET SPLITTING)第38页
   ·秘密分解及其意义第38-40页
     ·秘密分解的作用第38-39页
     ·秘密分解的实现第39-40页
   ·一次性口令系统分析第40-43页
     ·一次性口令概念第40-41页
     ·一次性口令实现方法第41页
     ·一次性口令实例第41-43页
   ·一次性口令与秘密分解的结合第43-47页
     ·二者各自的优势第43-44页
     ·如何将二者结合起来第44页
     ·系统模型第44-47页
   ·安全性分析第47-48页
5. 实现第48-57页
   ·一次性口令系统结构及功能特点第48-50页
     ·身份认证及验算第48-49页
     ·一次性口令Key1 的同步第49-50页
     ·系统特点第50页
   ·算法代码第50-53页
     ·变量设置第50页
     ·所使用的主要函数第50-51页
     ·核心算法第51-53页
   ·程序界面、运行过程说明第53-56页
   ·系统评价第56-57页
6. 小结第57-59页
   ·研究过程总结第57页
   ·展望第57-59页
参考文献第59-61页
致谢第61-62页
独创性声明第62页
学位论文版权使用授权书第62页

论文共62页,点击 下载论文
上一篇:转轨期河南家族企业可持续发展问题研究
下一篇:计算机基础考试系统的分析与设计