基于口令的认证系统设计与实现
发布时间:2021-09-03 19:49
随着信息网络的发展,越来越多的人选择网上交易,网上充值。电信业务也开通了直接使用信用卡和网银付费的业务,但是在方便客户的同时,网络的安全性也同样受到了挑战。基于口令的认证机制因其简单有效、易于使用,在分布式环境下被广泛用来校验用户或子系统登录主机时身份的合法性,并决定是否提供资源使用授权。而大多数口令采用的是静态口令,静态口令易泄露,从而导致基于口令的认证系统容易受到攻击,不安全,动态口令因其一次性以及动态性可以很好地加强密码的保护。研究产生可靠有效的动态口令可以使得基于口令的认证系统更加安全。本文首先介绍了课题的研究背景以及国内外研究情况。然后介绍了一次性口令的认证机制。加强数据的安全性以及完整性,必然会引入密码学知识,本文也就相关的密码学基础知识做了介绍,包括有离散对数的数学知识,生成元的获取,AES算法,以及HASH函数。接着在基于离散对数难解性,本文提出了基于口令的认证协商协议。引入大素数,乘法群的概念使得系统在每次登陆时可产生有效可靠的动态口令,这样也能保证服务器端与客户端的登陆验证可靠性,并产生动态的密钥,使得通信的内容安全地在客户端与服务器端之间进行传输。在Visual ...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
挑战/响应机制认证流程
客户端界面
服务器界面
【参考文献】:
期刊论文
[1]计算机网络安全问题及防范[J]. 刘晔. 数字技术与应用. 2013(07)
[2]基于口令的三方认证密钥交换协议[J]. 王明辉,王建东. 计算机工程. 2012(02)
[3]一种可有效并行的RSA算法的研究[J]. 李云飞,柳青,李彤,郝林,亢志远. 计算机应用研究. 2011(11)
[4]基于口令的安全身份认证模型[J]. 王少峰. 软件导刊. 2011(10)
[5]浅谈RSA密码算法及应用[J]. 韦相,李志勇,朱永缤. 红河学院学报. 2011(04)
[6]适合可信计算环境基于口令的双向匿名认证密钥协商协议[J]. 朱昶胜,刘鹏辉,王庆荣,曹来成. 计算机应用. 2011(07)
[7]基于证书的RSA签名系统的设计与实现[J]. 赵新,刘嘉勇. 通信技术. 2011(02)
[8]一种基于口令的防窃取私钥保护协议[J]. 王耀民,王立斌. 计算机系统应用. 2010(07)
[9]基于口令的高效语义安全的密钥交换[J]. 王立斌,潘嘉昕,马昌社. 华南师范大学学报(自然科学版). 2010(02)
[10]基于口令的远程身份认证及密钥协商协议[J]. 张利华,章丽萍,张有光,吕善伟. 计算机应用. 2009(04)
博士论文
[1]基于口令认证密钥协商协议设计[D]. 唐宏斌.电子科技大学 2012
本文编号:3381752
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
挑战/响应机制认证流程
客户端界面
服务器界面
【参考文献】:
期刊论文
[1]计算机网络安全问题及防范[J]. 刘晔. 数字技术与应用. 2013(07)
[2]基于口令的三方认证密钥交换协议[J]. 王明辉,王建东. 计算机工程. 2012(02)
[3]一种可有效并行的RSA算法的研究[J]. 李云飞,柳青,李彤,郝林,亢志远. 计算机应用研究. 2011(11)
[4]基于口令的安全身份认证模型[J]. 王少峰. 软件导刊. 2011(10)
[5]浅谈RSA密码算法及应用[J]. 韦相,李志勇,朱永缤. 红河学院学报. 2011(04)
[6]适合可信计算环境基于口令的双向匿名认证密钥协商协议[J]. 朱昶胜,刘鹏辉,王庆荣,曹来成. 计算机应用. 2011(07)
[7]基于证书的RSA签名系统的设计与实现[J]. 赵新,刘嘉勇. 通信技术. 2011(02)
[8]一种基于口令的防窃取私钥保护协议[J]. 王耀民,王立斌. 计算机系统应用. 2010(07)
[9]基于口令的高效语义安全的密钥交换[J]. 王立斌,潘嘉昕,马昌社. 华南师范大学学报(自然科学版). 2010(02)
[10]基于口令的远程身份认证及密钥协商协议[J]. 张利华,章丽萍,张有光,吕善伟. 计算机应用. 2009(04)
博士论文
[1]基于口令认证密钥协商协议设计[D]. 唐宏斌.电子科技大学 2012
本文编号:3381752
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3381752.html