首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于可视密码的身份认证研究

摘要第5-6页
Abstract第6页
符号对照表第8-9页
缩略语对照表第9-12页
第一章 绪论第12-16页
    1.1 引言第12页
    1.2 研究背景第12-13页
    1.3 研究的目的和意义第13-14页
    1.4 研究内容和章节安排第14-16页
第二章 相关知识第16-26页
    2.1 可视密码基础知识第16页
    2.2 可视密码方案第16-18页
    2.3 可视密码的研究现状第18-21页
        2.3.1 可视密码方案的优化第18页
        2.3.2 一般存取结构的可视密码方案第18-19页
        2.3.3 彩色可视密码方案第19-20页
        2.3.4 有意义的分享图像的可视密码方案第20页
        2.3.5 可视密码的应用第20-21页
    2.4 身份认证的基本概念第21-23页
        2.4.1 身份认证的基本概念第21-22页
        2.4.2 身份认证的分类第22-23页
    2.5 主要的身份认证技术第23-24页
    2.6 本章小结第24-26页
第三章 基于可视密码的智能卡口令认证第26-34页
    3.1 口令认证的相关知识第26-28页
        3.1.1 口令认证的基本概念第26页
        3.1.2 静态口令认证缺点第26-27页
        3.1.3 口令认证安全性分析第27-28页
    3.2 双因素口令认证第28页
    3.3 基于可视密码的智能卡口令认证第28-31页
        3.3.1 初始化阶段第29页
        3.3.2 注册阶段第29页
        3.3.3 登录阶段第29页
        3.3.4 认证阶段第29-31页
    3.4 安全性分析第31页
    3.5 仿真结果第31-32页
    3.6 本章小结第32-34页
第四章 基于可视密码的零知识身份认证第34-44页
    4.1 零知识证明第34-36页
        4.1.1 零知识证明的一般过程第34-35页
        4.1.2 零知识证明的优点第35页
        4.1.3 阿里巴巴洞穴第35-36页
    4.2 传统的零知识身份认证方案第36-38页
        4.2.1 Feige-Fiat-Shamir身份认证方案第36-37页
        4.2.2 Guillou-Quisquater身份认证方案第37页
        4.2.3 Schnorr身份认证方案第37-38页
    4.3 基于可视密码的零知识身份认证第38-42页
        4.3.1     初始化阶段第38页
        4.3.2     可视密钥生成阶段第38-39页
        4.3.3     可视认证生成阶段第39-40页
        4.3.4     安全性分析第40-41页
        4.3.5     性能分析第41-42页
    4.4 仿真结果第42-43页
    4.5 本章小结第43-44页
第五章 可视密码与其他认证技术的结合第44-50页
    5.1. 电子护照第44-47页
    5.2. Kerberos协议第47-49页
    5.3. 本章小结第49-50页
第六章 总结与展望第50-52页
    6.1 本文工作总结第50页
    6.2 下一步工作展望第50-52页
参考文献第52-56页
致谢第56-58页
作者简介第58-59页

论文共59页,点击 下载论文
上一篇:敏感信息在移动终端的隔离防护技术研究
下一篇:扩展的可视密码方案研究