基于ECC的双因素身份认证的设计与实现-计算机应用技术专业论文.docxVIP

基于ECC的双因素身份认证的设计与实现-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8扑表冽然忆及 学位论文原创性声明 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII II Y1847870 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文 不包含任何其他个人或集体已经发表或撰写的成果作品,也不包含为 获得中南林业科技大学或其他教育机构的学位或证书所使用过的材 料。对本文的研究作出意要贡献的个人和集体,均巳在文中以明确方 作者签名放在街 ‘-uw叫年 6 月 ‘-uw t 布扑表硝然忆及 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文 的规定,同意学校保留并向国家有关部门或机构送交论文的 复印件或电子版,允许论文被查阅或借阅。本人授权中南林 业科技大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保 存和汇编本学位论文。 本学位论文属于: 1、 保密口,在年解密后适用本授权书。 2、 不保密团 〈请您在以上相应方框打-./勺 .·比 J . ·比 J 1 , ? 4 ‘ 摘要 随着计算机网络技术的飞速发展及 Internet 应用的普及,电子商务、电子政 务、 Internet 网络信息等服务都随之获得广泛应用,从而使得网络安全日益受到 社会的意视。而身份认证可以防止非陆人员进入系统,防止非授权人员访问受控 信息,所以它是网络应用系统中的第一道防线,是安全网络系统的门户。故建立 强有力的身份认证机制已成为网络安全的关键。 首先,本文对论文中所要涉及的相关密码技术及椭圆曲线进行了详细的介绍, 并对几种常见的身份认证技术的优缺点进行了分析。 ‘da14其次,本文在对指纹识别技术、动态口令的身份认证技术和椭圆曲线加密体 制的优势和安全性进行深入研究的基础上,指出了基于指纹识别技术的身份认证 的安全隐患和基于动态口令的身份认证技术的安企漏洞,提出了在椭困曲线加密 体制下,将指纹识别技术和动态口令技术结合起来的增强型双因素身份认证方案。 该方案消除了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认 证技术的安全漏洞,它除了能实现双向认证功能以外,还在认证过程中实现了待 验证指纹序列的随机组合,使得认证安全性更高,另外,在指纹图像二值化时采 用了改进的适用于指纹图像的自适应阔值法,有利于灰皮深度存在差异的质量较 ‘da1 4 最后,本文对该身份认证方案进行了设计和实现。同时分析并指出该身份认 证方案具有保密性、可靠性、有效性和安全性,能有效防止中间人攻击、童放攻 击、小数攻击、口令猜测攻击等非法攻击。 关键词:身份认证:动态口令:指纹识别:椭圆曲线 ‘、 4 ‘ ABSTRACT With the rapid development of computer network and the popularization of Internet, Electronic Commerce卫-Government ,Intranet and Internet Information Service have been extensively used now. Therefore,the security of Internet is emphasized more and more by people. As we know ,the identity authentication can prevent illegal user from accessing system of network and visíting 阳 controlled information ,so it is not only 伽e first pro阳cting line of the network applicatíon system , but also the gateway of a secure network system. Therefore,to establish a strong identity authentication mechanisms is the key to the network security. First of all,由e elliptic curve and the technical of cryptogram which refer to 由IS paper are discussed.And the advantages and disadvantages of Several identity authentication have been

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档