指纹安全认证的不可逆变换技术研究
摘要 | 第4-6页 |
Abstract | 第6-8页 |
第1章 绪论 | 第13-31页 |
1.1 指纹安全认证技术研究背景 | 第13-19页 |
1.1.1 指纹特征识别系统常见攻击 | 第16-17页 |
1.1.2 指纹安全认证及其特点 | 第17-18页 |
1.1.3 指纹安全认证安全性需求 | 第18-19页 |
1.2 论文相关技术研究进展 | 第19-28页 |
1.2.1 指纹特征模板保护技术研究现状 | 第20-26页 |
1.2.2 哈希函数研究现状 | 第26-28页 |
1.3 研究内容与创新点 | 第28-29页 |
1.4 论文组织结构 | 第29-31页 |
第2章 预备知识 | 第31-48页 |
2.1 指纹特征提取技术 | 第31-33页 |
2.2 指纹特征匹配技术 | 第33-35页 |
2.3 FUZZY VAULT算法 | 第35-36页 |
2.4 哈希函数 | 第36-47页 |
2.4.1 哈希函数的定义和使用方式 | 第37页 |
2.4.2 哈希函数应满足的条件 | 第37-38页 |
2.4.3 迭代型哈希函数的一般结构 | 第38-42页 |
2.4.4 经典哈希函数 | 第42-46页 |
2.4.5 针对哈希函数加密方法的常见攻击 | 第46-47页 |
2.5 本章小结 | 第47-48页 |
第3章 SHA系列压缩函数的改进与不可逆函数构造 | 第48-70页 |
3.1 差分攻击研究 | 第48-53页 |
3.2 SHA1改进算法 | 第53-57页 |
3.3 SHA2改进算法 | 第57-58页 |
3.4 安全性及效率分析 | 第58-65页 |
3.4.1 改进SHA1安全性分析 | 第58-62页 |
3.4.2 改进SHA2安全性分析 | 第62-64页 |
3.4.3 改进SHA1和改进SHA2的效率分析 | 第64-65页 |
3.5 单向不可逆函数构造 | 第65-68页 |
3.5.1 基于改进SHA1算法的不可逆函数 | 第65-67页 |
3.5.2 基于改进SHA2算法的不可逆函数 | 第67-68页 |
3.6 本章小结 | 第68-70页 |
第4章 哈希迭代结构的研究与改进 | 第70-83页 |
4.1 MD结构分析 | 第70-72页 |
4.2 双串行结构 | 第72-74页 |
4.3 交叉并行迭代结构 | 第74-76页 |
4.4 安全性及效率分析 | 第76-81页 |
4.4.1 双串行迭代结构的安全性分析 | 第76-79页 |
4.4.2 交叉并行迭代结构的安全性分析 | 第79-80页 |
4.4.3 迭代结构的效率分析 | 第80-81页 |
4.5 本章小结 | 第81-83页 |
第5章 不可逆函数指纹加密变换 | 第83-110页 |
5.1 基于细节点相对性的指纹特征 | 第84-85页 |
5.1.1 基于细节点特征匹配存在的问题 | 第84页 |
5.1.2 基于细节点相对性指纹特征构造 | 第84-85页 |
5.2 基于德劳内三角形的指纹特征 | 第85-92页 |
5.2.1 德劳内三角划分 | 第85-87页 |
5.2.2 基于德劳内三角形&四边形的指纹特征 | 第87-92页 |
5.3 单向不可逆函数 | 第92-94页 |
5.3.1 基于改进SHA1算法的不可逆函数 | 第92-93页 |
5.3.2 基于改进SHA2算法的不可逆函数 | 第93-94页 |
5.4 基于不可逆函数的指纹加解密方案 | 第94-97页 |
5.4.1 密钥绑定 | 第95-96页 |
5.4.2 密钥释放 | 第96-97页 |
5.5 安全性分析 | 第97-109页 |
5.5.1 不可逆变换安全性分析 | 第97-106页 |
5.5.2 指纹加密算法安全性分析 | 第106-109页 |
5.6 本章小结 | 第109-110页 |
第6章 总结与展望 | 第110-113页 |
6.1 论文总结 | 第110-112页 |
6.2 研究展望 | 第112-113页 |
参考文献 | 第113-121页 |
致谢 | 第121-123页 |
攻读博士学位期间的研究成果 | 第123-124页 |