一次性口令系统的研究
中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
导言 | 第9-11页 |
1. 综述 | 第11-14页 |
·系统对用户身份认证的需求 | 第11-12页 |
·认证系统常见模式 | 第12页 |
·口令系统存在的问题 | 第12-13页 |
·口令保护的重要性 | 第13页 |
·本文所做的工作 | 第13-14页 |
2. 密码学相关知识及应用 | 第14-29页 |
·密码学及其应用 | 第14-18页 |
·传统密码学、近代密码学的发展 | 第14-16页 |
·密码学的应用 | 第16-17页 |
·密码在认证上的使用、数字签名 | 第17-18页 |
·密码系统安全性评价 | 第18-22页 |
·对密码的攻击手段、密码分析学 | 第18-19页 |
·复杂性理论、熵理论 | 第19-21页 |
·密码系统的安全性 | 第21-22页 |
·计算安全与无条件安全 | 第22页 |
·用密码保护口令 | 第22-23页 |
·用算法保护口令 | 第23页 |
·存在的问题 | 第23页 |
·HASH 函数 | 第23-29页 |
·Hash 函数原理、特性 | 第24页 |
·Hash 函数在认证中的作用 | 第24-26页 |
·对Hash 函数的攻击分析 | 第26-27页 |
·MD5 算法及SHA-1 算法的碰撞问题 | 第27-29页 |
3. 认证与口令 | 第29-38页 |
·身份认证 | 第29-31页 |
·认证的目标与应用 | 第29-31页 |
·认证协议的性质 | 第31页 |
·认证与签名方案的关系 | 第31页 |
·口令(弱认证) | 第31-32页 |
·保护口令的方法 | 第32-34页 |
·存储口令文件 | 第32页 |
·加密口令文件 | 第32-33页 |
·口令规则 | 第33页 |
·减缓密码映射 | 第33页 |
·口令加盐 | 第33-34页 |
·口令句 | 第34页 |
·动态口令 | 第34页 |
·口令的危险性、攻击方法 | 第34-36页 |
·重放攻击 | 第35页 |
·穷举攻击 | 第35页 |
·猜测与字典攻击 | 第35-36页 |
·其它获取口令的方法 | 第36页 |
·固定口令的选择问题 | 第36-38页 |
4. 秘密分解与口令保护 | 第38-48页 |
·秘密分解(SECRET SPLITTING) | 第38页 |
·秘密分解及其意义 | 第38-40页 |
·秘密分解的作用 | 第38-39页 |
·秘密分解的实现 | 第39-40页 |
·一次性口令系统分析 | 第40-43页 |
·一次性口令概念 | 第40-41页 |
·一次性口令实现方法 | 第41页 |
·一次性口令实例 | 第41-43页 |
·一次性口令与秘密分解的结合 | 第43-47页 |
·二者各自的优势 | 第43-44页 |
·如何将二者结合起来 | 第44页 |
·系统模型 | 第44-47页 |
·安全性分析 | 第47-48页 |
5. 实现 | 第48-57页 |
·一次性口令系统结构及功能特点 | 第48-50页 |
·身份认证及验算 | 第48-49页 |
·一次性口令Key1 的同步 | 第49-50页 |
·系统特点 | 第50页 |
·算法代码 | 第50-53页 |
·变量设置 | 第50页 |
·所使用的主要函数 | 第50-51页 |
·核心算法 | 第51-53页 |
·程序界面、运行过程说明 | 第53-56页 |
·系统评价 | 第56-57页 |
6. 小结 | 第57-59页 |
·研究过程总结 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
独创性声明 | 第62页 |
学位论文版权使用授权书 | 第62页 |