基于智能卡的远程口令认证系统的研究与设计

来源 :山东大学 | 被引量 : 0次 | 上传用户:newrevon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分布式通讯网络日益普及和发展的今天,任何两台相距遥远的计算机都可利用公众网络共享各种资源。但是这种数据的传输与交流给人们带来极大方便的同时,也提出一个问题:如何进行远程的身份认证,即如何向远方的计算机证明自己的合法性。毋庸质疑,远程口令认证系统是目前防止非法进入计算机网络最有效,也是最常被采用的做法。同普通的口令系统相比,远程口令认证系统的认证信息是在公众网络中传播的,很容易被截获,因此数据采用密文传送,而且同时保证密文的安全性:即使认证信息被截获,非法入侵者也很难利用该信息冒充合法用户。 智能卡也称CPU卡,同普通的IC卡相比,它具有自己的CPU,存储器,读写系统和卡内操作系统COS。智能卡的核心是芯片操作系统,它相当于一台微型计算机,不仅具有数据存储功能,同时又具有数据安全保护、复杂密码运算等功能。因此智能卡是防窜绕的并具有潜在的密码处理能力的器件,它在远程口令认证系统中起到非常重要的作用。 安全可靠的身份认证方案是认证系统的核心。本文首先对智能卡的基础知识、身份认证技术及其密码学基础进行了相关的介绍,然后对一系列基于智能卡的远程口令认证方案进行分析,尤其是著名的Hwang-Li认证方案,针对其存在的Chan-Cheng攻击,Shen-Lin-Hwang攻击等安全隐患,结合PKI中基础的RSA公钥密码体制和USB Key冲击/响应模式的认证流程,提出了一个基于冲击/响应模式的智能卡认证方案。该方案参考Hwang-Li认证方案和USB Key冲击/响应认证方案的思想和步骤,使用内部实现了RSA加解密的智能卡,消除了Hwang-Li认证方案中用户ID_i和PW_i之间的函数关系,能够积极有效的防范拒绝服务攻击以及由此引起的Chan-Cheng攻击和Shen-Lin-Hwang攻击等网络攻击。它引入了系统时间戳的随机数函数R(T)来代替系统时间戳,更有效的消除了通讯线路上的重放攻击。另外,它还可以让远程用户自由的选择自己的口令。 采用C/S模式和B/S模式,本文分别对基于智能卡的远程口令认证系统进行了模拟实现。C/S模式认证系统使用Delphi 7.0编程实现,它主要采用微软的CryptoAPI函数实现智能卡的加解密功能,主体包括远程客户端,认证服务器端和数据库表三个模块。对通过认证的远程合法用户,认证服务器端可以提供安
其他文献
面对日益激烈的市场竞争和快速多变的市场需求,协同设计(CSCD)作为一种新的产品开发方式,为越来越多企业所采用。在协同设计中,产品数据管理(PDM)是集成和管理所有的应用、信
在军事领域中,诸如雷达、声纳等信号处理系统的性能不断提高,对计算机的处理速度提出了更高的要求。并行处理是提高计算机性能、可用性与可靠性的重要途径。目前,并行硬件技
图像和视频中的文本字符,是图像高层语义内容的一个重要来源,它包含许多非常重要的有用的信息,如街道名称、商店名称、路标、交通标示、字幕等,这些信息对于图像和视频资料的
随着国家医疗保险制度和社会保障制度的改革,以及加入WTO后卫生保险行业的对外开放,我国的医疗行业越来越要求进行信息化管理。在我国,绝大部分医院都已实施HIS,在各分散的医疗单
“软件危机”的出现,对于软件的可靠性和生产效率提出了更高的要求,形式化开发软件是一个很好的解决办法。而形式化开发软件就是要保证能对算法程序进行正确的推导和证明。而循
随着电子商务、社交网络以及物联网等新一代大规模互联网应用的快速发展,企业需要存储与处理的数据规模已发展到TB级甚至PB级。云计算数据处理系统Hadoop采用了数据并行计算的
随着WWW的发展,基于XML的Web服务技术,解决了各种异构系统之间数据传输不兼容等问题。并且Web服务的一系列配套技术SOAP、WSDL和UDDI越来越成熟,这使得基于Web服务的解决方案极
入侵检测系统和防火墙的结合是网络安全防护中最有效的手段,误用入侵检测系统大多基于攻击特征,其检测性能的好坏很大程度上取决于特征库的质量。随着蠕虫多态技术的不断发展,蠕
由于Internet的开放性和缺乏安全性的初始设计,使得Internet的运转时常受到各种安全威胁,黑客攻击也由早期的以系统攻击为主转变为以网络攻击为主。目前的安全解决方案,从本质上
随着软件工程体系的不断规范化和标准化,对软件质量的要求也越来越高。与此同时,软件测试作为软件开发生命周期中不可缺少的一个阶段也越来越受到重视,并形成了完整的测试技