基于ECC的双因素身份认证的设计与实现

来源 :中南林业科技大学 | 被引量 : 0次 | 上传用户:xeabor1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展及Internet应用的普及,电子商务、电子政务、Internet网络信息等服务都随之获得广泛应用,从而使得网络安全日益受到社会的重视。而身份认证可以防止非法人员进入系统,防止非授权人员访问受控‘信息,所以它是网络应用系统中的第一道防线,是安全网络系统的门户。故建立强有力的身份认证机制已成为网络安全的关键。首先,本文对论文中所要涉及的相关密码技术及椭圆曲线进行了详细的介绍,并对几种常见的身份认证技术的优缺点进行了分析。其次,本文在对指纹识别技术、动态口令的身份认证技术和椭圆曲线加密体制的优势和安全性进行深入研究的基础上,指出了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认证技术的安全漏洞,提出了在椭圆曲线加密体制下,将指纹识别技术和动态口令技术结合起来的增强型双因素身份认证方案。该方案消除了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认证技术的安全漏洞,它除了能实现双向认证功能以外,还在认证过程中实现了待验证指纹序列的随机组合,使得认证安全性更高。另外,在指纹图像二值化时采用了改进的适用于指纹图像的自适应阈值法,有利于灰度深度存在差异的质量较差的指纹图像进行二值化;并且为了能更好地快速有效地实现数据加密,本文还实现了安全椭圆曲线的快速产生和点乘算法的快速实现等等。最后,本文对该身份认证方案进行了设计和实现。同时分析并指出该身份认证方案具有保密性、可靠性、有效性和安全性,能有效防止中间人攻击、重放攻击、小数攻击、口令猜测攻击等非法攻击。
其他文献
在信息作战条件下,高水平的军事训练是军队取得未来战争胜利的重要保证,先进的训练方式是取得高水平训练成果的关键环节。现代战争的作战样式引发了军队训练方法和形式的深刻变
随着计算机网络的应用规模呈爆炸式增长,互联网和企业内部网络都得到了飞速的发展,如何有效地保证网络的正常而高效地运行,减少由各种网络故障所带来的损失是目前面临的严重问题
纹理合成是当前计算机图形学、计算机视觉和图像处理领域的研究热点之一。本文对基于样图的二维纹理合成技术进行了研究,提出了一些新的观点并对一些经典算法做了一定的改进,同
随着Internet的迅速发展,网上信息资源越来越丰富,网络已成为用户获取信息的必要途径和重要手段,而搜索引擎又成为用户获取信息资源的入口。但由于网络资源信息具有无组织、异构
随着我国教育理念的转变和教育改革的不断深入,教学评价成为高等学校教学质量监控体系的重要组成部分。而随着信息技术的发展,网上教学评价系统已成为高校教学评价的主要方式。
深蓝色的海洋一直是一个令人充满好奇和想象力的地方。近年来人类一直在努力探索和利用这片神秘的世界。水下机器人的出现提高了我们了解海底世界的能力。以有缆水下机器人(RO
在工业设计和制造中,经常需要对已有的物体或部件进行数字化,并建立相应的数学模型:首先通过扫描仪采集模型的三维坐标信息,得到一系列的空间数据点,然后通过对数据点的拟合建立相
众核体系架构主要包括GPU,异构CPU上的GPU单元和使用x86指令集的MIC加速部件等,一般应用于通用计算的计算单元。近年来,由于CPU发展遇到了频率墙、功耗墙和存储墙等一系列瓶颈,使
随着网络技术和人工智能技术的不断进步,基于Agent技术的电子商务近年来有了快速的发展。为了尽可能取得更大效益,Agent可以在电子市场中通过联合进行买卖交易。然而,由于提供给
随着计算机网络的飞速发展和社会信息化进程的加快,越来越多的企业和政府部门通过信息系统开展业务、提供服务,信息系统的安全问题逐渐受到关注,成为时下热点。风险评估能够有效