首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

指纹安全认证的不可逆变换技术研究

摘要第4-6页
Abstract第6-8页
第1章 绪论第13-31页
    1.1 指纹安全认证技术研究背景第13-19页
        1.1.1 指纹特征识别系统常见攻击第16-17页
        1.1.2 指纹安全认证及其特点第17-18页
        1.1.3 指纹安全认证安全性需求第18-19页
    1.2 论文相关技术研究进展第19-28页
        1.2.1 指纹特征模板保护技术研究现状第20-26页
        1.2.2 哈希函数研究现状第26-28页
    1.3 研究内容与创新点第28-29页
    1.4 论文组织结构第29-31页
第2章 预备知识第31-48页
    2.1 指纹特征提取技术第31-33页
    2.2 指纹特征匹配技术第33-35页
    2.3 FUZZY VAULT算法第35-36页
    2.4 哈希函数第36-47页
        2.4.1 哈希函数的定义和使用方式第37页
        2.4.2 哈希函数应满足的条件第37-38页
        2.4.3 迭代型哈希函数的一般结构第38-42页
        2.4.4 经典哈希函数第42-46页
        2.4.5 针对哈希函数加密方法的常见攻击第46-47页
    2.5 本章小结第47-48页
第3章 SHA系列压缩函数的改进与不可逆函数构造第48-70页
    3.1 差分攻击研究第48-53页
    3.2 SHA1改进算法第53-57页
    3.3 SHA2改进算法第57-58页
    3.4 安全性及效率分析第58-65页
        3.4.1 改进SHA1安全性分析第58-62页
        3.4.2 改进SHA2安全性分析第62-64页
        3.4.3 改进SHA1和改进SHA2的效率分析第64-65页
    3.5 单向不可逆函数构造第65-68页
        3.5.1 基于改进SHA1算法的不可逆函数第65-67页
        3.5.2 基于改进SHA2算法的不可逆函数第67-68页
    3.6 本章小结第68-70页
第4章 哈希迭代结构的研究与改进第70-83页
    4.1 MD结构分析第70-72页
    4.2 双串行结构第72-74页
    4.3 交叉并行迭代结构第74-76页
    4.4 安全性及效率分析第76-81页
        4.4.1 双串行迭代结构的安全性分析第76-79页
        4.4.2 交叉并行迭代结构的安全性分析第79-80页
        4.4.3 迭代结构的效率分析第80-81页
    4.5 本章小结第81-83页
第5章 不可逆函数指纹加密变换第83-110页
    5.1 基于细节点相对性的指纹特征第84-85页
        5.1.1 基于细节点特征匹配存在的问题第84页
        5.1.2 基于细节点相对性指纹特征构造第84-85页
    5.2 基于德劳内三角形的指纹特征第85-92页
        5.2.1 德劳内三角划分第85-87页
        5.2.2 基于德劳内三角形&四边形的指纹特征第87-92页
    5.3 单向不可逆函数第92-94页
        5.3.1 基于改进SHA1算法的不可逆函数第92-93页
        5.3.2 基于改进SHA2算法的不可逆函数第93-94页
    5.4 基于不可逆函数的指纹加解密方案第94-97页
        5.4.1 密钥绑定第95-96页
        5.4.2 密钥释放第96-97页
    5.5 安全性分析第97-109页
        5.5.1 不可逆变换安全性分析第97-106页
        5.5.2 指纹加密算法安全性分析第106-109页
    5.6 本章小结第109-110页
第6章 总结与展望第110-113页
    6.1 论文总结第110-112页
    6.2 研究展望第112-113页
参考文献第113-121页
致谢第121-123页
攻读博士学位期间的研究成果第123-124页

论文共124页,点击 下载论文
上一篇:基于若干控制策略的几类复杂网络同步研究
下一篇:基于块截断编码和矢量量化的数字图像数据隐藏算法研究