首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

远程用户身份认证方案研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-14页
   ·研究背景和意义第11页
   ·身份认证技术研究现状第11-13页
   ·本文主要研究内容第13-14页
第二章 基本概念和理论基础第14-25页
   ·密码学概述第14页
   ·对称密码学第14-15页
   ·公钥密码学第15-16页
   ·身份密码学第16-17页
   ·椭圆曲线第17-20页
     ·椭圆曲线定义及算术第17-19页
     ·有限域上的椭圆曲线定义及算术第19-20页
   ·高级加密标准AES第20-21页
   ·单向散列函数第21-23页
   ·椭圆曲线集成加密方案第23-24页
   ·本章小结第24-25页
第三章 身份认证技术分析第25-31页
   ·身份认证的概念第25-26页
   ·身份认证技术的发展和分类第26-27页
     ·身份认证技术的发展第26页
     ·身份认证技术的分类第26-27页
   ·几种常见的身份认证技术第27-30页
     ·基于秘密知识的身份认证技术第27-28页
     ·基于智能卡的身份认证技术第28-29页
     ·基于生物特征的身份认证技术第29-30页
   ·本章小结第30-31页
第四章 基于口令的远程身份认证及密钥协商方案第31-43页
   ·基于口令的身份认证技术综述第31页
   ·符号描述第31-32页
   ·ROSI 认证方案第32-33页
   ·JUANG 认证方案第33页
   ·FAN-CHAN 认证方案第33-35页
   ·LEE-KIM 认证方案第35-36页
     ·注册阶段第35页
     ·登录阶段第35页
     ·认证阶段第35页
     ·口令更改阶段第35-36页
   ·LEE-KIM 认证方案的安全性分析第36-37页
   ·LEE-KIM 方案的改进——PUAKS 方案第37-39页
     ·注册阶段第38页
     ·登录阶段第38-39页
     ·认证和密钥协商阶段第39页
     ·口令更改阶段第39页
   ·PUAKS 方案的安全性分析第39-41页
   ·PUAKS 方案的效率分析第41-42页
   ·本章小结第42-43页
第五章 基于椭圆曲线数字签名链的身份认证方案第43-58页
   ·一次性口令身份认证系统分析第43-44页
     ·一次性口令的实现方式第43-44页
     ·常用的一次性口令生成方式第44页
   ·典型的一次性口令身份认证方案第44-48页
     ·S/KEY 认证方案第44-45页
     ·SAS 认证方案第45-46页
     ·SAS-2 认证方案第46-47页
     ·基于加密的一次性口令认证方案第47-48页
   ·基于ECC 数字签名链的一次性口令认证与密钥协商方案EAKAS第48-57页
     ·广义椭圆曲线数字签名算法第48-49页
     ·基于口令和ECC 的可认证密钥协商协议第49-50页
     ·密钥进化算法第50页
     ·椭圆曲线数字签名链第50页
     ·基于椭圆曲线数字签名链的一次性口令与密钥协商方案EAKAS第50-55页
     ·EAKAS 的性能分析第55页
     ·EAKAS 的安全性分析第55-56页
     ·EAKAS 的效率分析第56-57页
   ·本章小结第57-58页
第六章 基于椭圆曲线数字签名链的身份认证方案的实现第58-71页
   ·系统概述第58页
   ·系统开发工具第58-59页
   ·数据库设计第59页
   ·系统总体设计第59-60页
   ·算法实现第60-67页
     ·SHA-1 算法的实现第60-61页
     ·AES 算法的实现第61-62页
     ·基于口令和ECC 的可认证密钥协商协议的实现第62-63页
     ·广义椭圆曲线数字签名算法的实现第63-64页
     ·ECIES 算法的实现第64-67页
   ·系统运行界面第67-70页
     ·系统接口测试第67-69页
     ·服务器端界面第69页
     ·客户端界面第69-70页
   ·本章小结第70-71页
第七章 总结与展望第71-73页
致谢第73-74页
参考文献第74-77页
个人简历 在读期间发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:政府电子化采购系统安全模型的研究
下一篇:基于小波变换的医学图像压缩技术的研究与应用