- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据
万方数据
Rissertation Submitted to Hangzhou Dianzi University for the Degree of Master
Two Types of Security Key Exchange Protocol
Candidate: WangYi
Supervisor: Prof. Han Guangguo
October, 2015
杭州电子科技大学
学位论文原创性声明和使用授权说明
原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得 的成果.除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的 作品或成果.对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明. 申请学位论文与资料若有不实之处,本人承担一切相关责任.
论文作者签名: 日期: 年 月 日
学位论文使用授权说明
本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属杭州电子科技大学.本人保证毕业离校后,发表论文或使 用论文工作成果时署名单位仍然为杭州电子科技大学.学校有权保留送交论文的复印件,允许 查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复 制手段保存论文.(保密论文在解密后遵守此规定)
论文作者签名: 日期: 年 月 日
指导教师签名: 日期: 年 月 日
杭州电子科技大学硕士学位论文
杭州电子科技大学硕士学位论文
摘要
从密码学出现以来,科学技术推动了密码学的发展.直到现在,密码学已经渗透到了整个 社会的各个方面.计算机信息安全中的一个重要的研究课题就是密码技术.当今社会,人们的个 人信息已经变得不再是保密的,例如电话号码、身份证号甚至于家庭地址都成为很容易就了 解的信息.由于网络的普及使我们的信息面临着随时被入侵和破坏的危险,迫切地需要一种安 全有效的方法来阻止这种现象的发生,密码技术无疑就是最佳的选择.密码技术应用到密钥交 换协议中给予信息保护很有力的支撑.本文选用密码学中的密钥交换协议作为平台研究了两 类基于身份和口令的密钥交换协议,主要内容如下:
(1)提出了借用智能卡作为中介,对匿名的移动用户进行身份验证的协议.具体内容是一 个在外部网络中的用户和一个注册在外部网络的用户首先进行身份认证,进而建立会话密钥 的过程.文章的最后给出了对本方案的安全性分析,说明在多种攻击下协议仍然可以安全地进 行交互.
(2)基于口令的密钥交换协议,通过将服务器的个数减少,使两方用户在单服务器下能 够建立起会话密钥.协议中运用口令验证,较身份认证密钥交换协议,减少了用户之间相互验 证身份的环节.
本文的组织结构如下:
第 2 章主要介绍了密码学中的一些基础知识,主要包括代数知识和数论知识.
第 3 章首先介绍了身份验证密钥交换协议需要满足的一些基本的条件,其次给出了密码 协议的设计规范,最后提出了一个改进的基于智能卡的移动用户身份验证协议,并且进行安 全性分析.
第 4 章首先简单叙述口令验证密钥交换协议的研究现状,以及口令验证的预备知识,接
着提出了一个单服务器口令验证密钥交换协议,最后给出安全性分析.
第 5 章分别对本文所提出的两类密钥交换协议进行总结,并且对密钥交换协议领域进行 展望.
关键词:身份认证,智能卡,口令,密钥交换协议
I
ABSTRACT
Science and technology promote the development of the cryptography since the emergence of cryptography. Until now, cryptography has permeated all aspects of the whole society. An important research field in computer information security is the cryptographic technique. Nowadays, peoples personal information has become no longer confidential, such as phone numbers, home addresses and ID numbers, and even has become easy to be obtained. Because of the popularity of the network, our information has the risk of being invaded and destroyed at any time. A safe
您可能关注的文档
- 两两NQD阵列加权和的若干收敛性-概率论与数理统计专业论文.docx
- 两个三波点相互作用的激波动力学分析和气体动力学分析-流体力学专业论文.docx
- 两个不同磷效率甘蓝型油菜品种磷吸收利用的差异性机理研究-植物营养学专业论文.docx
- 两个不同穗型冬小麦品种根系活力变化与产量形成的差异研究-植物营养学专业论文.docx
- 两个互异圆盘的稠密填充-应用数学专业论文.docx
- 两个世界的张力:论凯瑟琳·曼斯菲尔德作品中的彼得·潘情结-英美语言文学专业论文.docx
- 两个体博弈具有叉河的公共渔业资源的动力学模型分析-应用数学专业论文.docx
- 两个不同部件并联的可修复系统-运筹学与控制论专业论文.docx
- 两个二部图设计到其子图设计的变化-计算数学专业论文.docx
- 两个人类新基因TRPT1和PGL29的结构及功能分析-遗传学专业论文.docx
- 两类密码子置换模型的正向选择估计及其统计检验-概率论与数理统计专业论文.docx
- 两类密码子置换模型的正向选择估计及其统计检验概率论与数理统计专业论文.docx
- 两类密度制约的离散Ivlev型捕食与被捕食系统的稳定性与分岔分析-应用数学专业论文.docx
- 两类工件可拒绝的单机排序问题-运筹学与控制论专业论文.docx
- 两类带分红稀疏风险模型的期望折现罚金函数-概率论与数理统计专业论文.docx
- 两类差分方程的稳定性-数学、应用数学专业论文.docx
- 两类带扰动、Hardy项和加权HardY-Sobolev临界指数的半线性椭圆方程的正解-基础数学专业论文.docx
- 两类差分方程的振动性-应用数学专业论文.docx
- 两类差分方程振动性-应用数学专业论文.docx
- 两类带有梯度项的非线性抛物方程解的爆破时间估计-应用数学专业论文.docx
原创力文档


文档评论(0)