基于生物特征的远程身份认证方案的研究
本文关键词:基于生物特征的远程身份认证方案的研究
【摘要】:通过对之前的身份认证方案进行分析,我们发现基于口令和智能卡的远程身份认证在保护用户隐私和很多安全性攻击上存有缺陷,而生物特征作为一种具有独特安全性优势的因素在设计方案中可以发挥特有的效果。因此,我们的主要研究就是运用所学的密码学知识和生物特征的特点设计出更加安全高效的远程身份认证方案。本文研究了三类远程身份认证方案。第一类是分析了基于生物特征的应用于多服务器的远程身份认证方案。第二类是分析了基于生物特征的应用于远程医疗信息系统(TMIS)的身份认证方案。第三类是分析了其它一些远程身份认证方案。三类方案的具体分析如下:第一类:分析Chuang和Chen的基于生物特征的应用于多服务器的远程身份认证方案,发现了该方案无法抵挡伪装用户攻击,服务器欺骗攻击等。我们运用椭圆曲线上的公钥密码设计出了一个新的方案,方案中运用了生物特征加密信息,使得攻击者难以猜测有效的信息来伪装成合法用户。每一个服务器都有属于自己的私钥,这使得攻击者难以伪造其他服务器的私钥来伪装成合法服务器。通过对提出的方案进行的安全性分析,证明了新方案能够抵挡一系列的攻击并且实现了用户匿名性。第二类:(1)通过对Lu等人的基于生物特征的应用于远程医疗信息系统的方案进行分析,指出了Lu等人的方案易受到伪装用户攻击,特权内部攻击等。我们运用椭圆曲线上的公钥密码提出了一个新的方案。方案中运用生物特征来保护用户的身份和口令,使得方案可以抵挡伪装用户攻击和服务器欺骗攻击。因为注册阶段用的生物特征,方案也可以抵挡特权内部攻击。安全性分析表明了提出的方案满足了安全性需求。不仅如此,还运用了BAN逻辑证明了提出的方案能够实现相互认证。(2)根据对Amin和Biswas的基于生物特征的应用于远程医疗信息系统的方案进行分析,指出其方案会遭受伪装用户攻击,离线口令猜测攻击等。随后设计了一个新方案,方案不仅没有复杂的计算而且hash运算比Amin和Biswas的方案使用的次数还少。所以提出的方案比Amin和Biswas的方案更加高效。第三类:除了研究基于生物特征的方案外,还分析了一些其它的远程身份认证方案。通过比较可发现这些方案更易受到一些攻击。我们运用了hash函数、时间戳、随机数、椭圆曲线上的公钥密码和Diffie-Hellman密钥交换协议分别设计了新的方案。时间戳和随机数可以防止重放攻击,而hash函数的单向性可以更好的保护信息的安全。安全性证明也表明了提出的方案能够满足安全性需求。
【关键词】:身份认证 生物特征 安全性分析 公钥密码
【学位授予单位】:济南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918
【目录】:
- 摘要12-14
- Abstract14-16
- 第一章 绪论16-20
- 1.1 研究背景与意义16
- 1.2 研究现状16-19
- 1.3 本文内容安排19-20
- 第二章 基础知识20-24
- 2.1 远程认证方案的组成20
- 2.2 哈希函数20
- 2.3 有限域GF(p)上的椭圆曲线20-21
- 2.4 椭圆曲线公钥密码体制21-22
- 2.4.1 密钥生成21-22
- 2.4.2 加密算法22
- 2.4.3 解密算法22
- 2.5 椭圆曲线公钥密码体制的安全性22
- 2.6 El Gamal公钥密码体制22-23
- 2.6.1 密钥生成22-23
- 2.6.2 加密算法23
- 2.6.3 解密算法23
- 2.7 El Gamal公钥密码体制的安全性23-24
- 第三章 基于生物特征的应用于多服务器的远程身份认证方案24-34
- 3.1 回顾Chuang和Chen的方案24-26
- 3.1.1 服务器注册阶段24
- 3.1.2 用户注册阶段24-25
- 3.1.3 登录阶段25
- 3.1.4 认证阶段25-26
- 3.1.5 口令更新阶段26
- 3.2 分析Chuang和Chen的方案26-28
- 3.2.1 伪装用户攻击26-27
- 3.2.2 服务器欺骗攻击27
- 3.2.3 用户匿名性和不可追踪性27-28
- 3.3 提出新的方案28-31
- 3.3.1 初始化阶段28
- 3.3.2 注册阶段28
- 3.3.3 登录阶段28-29
- 3.3.4 认证阶段29-30
- 3.3.5 口令更改阶段30-31
- 3.4 分析提出的方案31-34
- 3.4.1 伪装用户攻击31
- 3.4.2 服务器欺骗攻击31
- 3.4.3 离线口令猜测攻击31-32
- 3.4.4 重放攻击32
- 3.4.5 前向安全性32
- 3.4.6 已知密钥安全性32
- 3.4.7 用户匿名性32-34
- 第四章 基于生物特征的应用于TMIS的身份认证方案34-60
- 4.1 分析Lu等人的方案,提出新方案34-46
- 4.1.1 回顾Lu等人的方案34-36
- 1.注册阶段34
- 2.认证阶段34-36
- 3.更新口令阶段36
- 4.1.2 分析Lu等人的方案36-38
- 1.伪装用户攻击37
- 2.服务器欺骗攻击37-38
- 3.特权内部攻击38
- 4.不可追踪性38
- 4.1.3 提出新的方案38-41
- 1.注册阶段38-39
- 2.登录和认证阶段阶段39-41
- 3.口令更改阶段41
- 4.1.4 分析提出的方案41-46
- 1.BAN逻辑形式化证明41-44
- 2.离线口令猜测攻击44
- 3.伪装用户攻击44-45
- 4.服务器欺骗攻击45
- 5.重放攻击45
- 6.特权内部攻击45
- 7.前向安全性45-46
- 8.用户匿名性和不可追踪性46
- 4.2 回顾Amin和Biswas的方案,,提出新方案46-60
- 4.2.1 回顾Amin和Biswas等人的方案46-50
- 1.医疗服务器注册阶段46
- 2.用户注册阶段46-47
- 3.登录阶段47-48
- 4.认证和密钥交换阶段48-50
- 5.更新口令阶段50
- 4.2.2 分析Amin和Biswas的方案50-52
- 1.伪装用户攻击50-51
- 2.离线口令猜测攻击51
- 3.重放攻击51-52
- 4.特权内部攻击52
- 5.前向安全性52
- 4.2.3 提出新的方案52-56
- 1.医疗服务器注册阶段53
- 2.用户注册阶段53
- 3.登录和认证阶段53-55
- 4.口令更改阶段55-56
- 4.2.4 分析提出的方案56-60
- 1.离线口令猜测攻击56
- 2.伪装用户攻击56-57
- 3.服务器欺骗攻击57
- 4.重放攻击57
- 5.特权内部攻击57
- 6.中间人攻击57-58
- 7.用户匿名性58
- 8.相互认证58-60
- 第五章 其它的远程身份认证方案60-102
- 5.1 回顾Arshad和Nikooghadam的方案,提出新方案60-72
- 5.1.1 回顾Arshad和Nikooghadam的方案60-63
- 1.注册阶段60
- 2.认证和密钥交换阶段60-62
- 3.口令更改阶段62-63
- 5.1.2 分析Arshad和Nikooghadam的方案63-65
- 1.服务器欺骗攻击63
- 2.拒绝服务攻击63-64
- 3.特权内部攻击64-65
- 4.用户匿名性65
- 5.1.3 提出新的方案65-68
- 1.注册阶段65
- 2.登录和认证阶段65-68
- 5.1.4 分析提出的方案68-72
- 1.离线口令猜测攻击68-69
- 2.伪装用户攻击69-70
- 3.服务器欺骗攻击70
- 4.重放攻击70
- 5.特权内部攻击70
- 6.拒绝服务攻击70-71
- 7.窃取验证表攻击71
- 8.前向安全性71
- 9.已知会话密钥安全性71
- 10.用户匿名性71-72
- 11.不可追踪性72
- 5.2 回顾Wei等人的方案,提出新方案72-79
- 5.2.1 回顾Wei等人的方案72-74
- 1.初始化阶段72
- 2.注册阶段72-73
- 3.登录和认证阶段73-74
- 5.2.2 分析Wei等人的方案74-76
- 1.口令猜测攻击75-76
- 5.2.3 提出新的方案76-78
- 1.注册阶段76
- 2.登录和认证阶段76-78
- 5.2.4 分析提出的方案78-79
- 1.伪装用户攻击78
- 2.服务器欺骗攻击78
- 3.离线口令猜测攻击78-79
- 4.重放攻击79
- 5.内部攻击79
- 6.前向安全性79
- 7.用户匿名性79
- 5.3 回顾Xue等人的方案,提出新方案79-90
- 5.3.1 回顾Xue等人的方案79-83
- 1.初始化和注册阶段80
- 2.登录阶段80-81
- 3.认证和密钥交换阶段81-83
- 5.3.2 分析Xue等人的方案83-84
- 1.离线口令猜测攻击83-84
- 2.用户匿名性和不可追踪性84
- 5.3.3 提出新的方案84-87
- 1.注册阶段85
- 2.登录和认证阶段85-87
- 5.3.4 分析提出的方案87-90
- 1.伪装用户攻击88
- 2.服务器欺骗攻击88
- 3.离线口令猜测攻击88-89
- 4.重放攻击89
- 5.用户匿名性和不可追踪性89
- 6.前向安全性89-90
- 7.已知会话密钥安全性90
- 5.4 回顾Kuo等人的方案,提出新方案90-102
- 5.4.1 回顾Kuo等人的方案90-93
- 1.注册阶段90-91
- 2.认证阶段91-93
- 5.4.2 分析Kuo等人的方案93-94
- 1.外部代理欺骗攻击93
- 2.口令猜测攻击93-94
- 3.窃取验证表攻击94
- 4.拒绝服务攻击94
- 5.4.3 提出新的方案94-97
- 1.注册阶段95
- 2.登录和认证阶段95-97
- 5.4.4 分析提出的方案97-102
- 1.离线口令猜测攻击97-98
- 2.伪装用户攻击98
- 3.FA欺骗攻击98
- 4.HA欺骗攻击98-99
- 5.重放攻击99
- 6.特权内部攻击99
- 7.窃取验证表攻击99-100
- 8.已知会话密钥攻击100
- 9.前向安全性100
- 10.用户匿名性100
- 11.不可追踪性100-102
- 第六章 总结与展望102-104
- 参考文献104-112
- 致谢112-114
- 附录114-116
【相似文献】
中国期刊全文数据库 前10条
1 葛丽娜,钟诚,石润华;网上考试系统的一种身份认证方案[J];微机发展;2003年09期
2 李定川;;统计局网上直报的身份认证方案[J];互联网天地;2004年02期
3 曾文杰,周南润,曾贵华;基于隐形传态的跨中心量子身份认证方案[J];光电子·激光;2005年01期
4 朱江宁;;一种安全的面向群体的身份认证方案[J];辽东学院学报;2006年02期
5 王承鑫;;“网上审批”系统身份认证方案设计[J];科技资讯;2006年23期
6 王承鑫;;“网上审批”系统身份认证方案设计[J];科技资讯;2007年05期
7 桑林琼;王玉柱;;具有零知识特性的身份认证方案设计及分析[J];重庆科技学院学报(自然科学版);2008年04期
8 杨建平;;具有零知识特性的身份认证方案的设计及分析[J];内蒙古农业大学学报(自然科学版);2010年03期
9 刘婷婷;王文彬;;云计算中基于公平的安全判定相等协议的身份认证方案[J];国防科技大学学报;2013年05期
10 周功业,刘志琴;一种基于指纹识别的远程身份认证方案[J];计算机工程与科学;2004年07期
中国重要会议论文全文数据库 前5条
1 张庆南;黄昊;邓雷升;;一种生物特征与公钥密码相结合的多层次身份认证方案[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
3 高作佳;;一种使用智能卡的身份认证方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 李艳平;苏万力;王育民;;基于ID的身份认证方案的安全性分析和改进[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 黄海;蔺大正;周剑蓉;;基于一般接入结构的共享验证的身份认证方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前1条
1 本报评论员 周飙;网络社区的开放潮流[N];21世纪经济报道;2008年
中国硕士学位论文全文数据库 前10条
1 曹征;无线传感器网络节点认证协议研究[D];西南交通大学;2015年
2 殷瑛;机会网络身份认证方案研究[D];南京邮电大学;2015年
3 文生印;WLAN系统中身份认证的研究[D];南京邮电大学;2015年
4 凡思琼;基于智能卡的身份认证方案的研究[D];上海交通大学;2015年
5 林浩;基于生物特征的远程身份认证方案的研究[D];济南大学;2016年
6 陈平;基于一次性密钥的图像口令身份认证方案研究与设计[D];兰州大学;2008年
7 黄家斌;基于生物特征的身份认证方案[D];上海交通大学;2013年
8 徐雯丽;云计算环境下的身份认证研究[D];南京邮电大学;2013年
9 邓婕;身份认证方案的研究与设计[D];四川师范大学;2007年
10 杨秀青;远程用户身份认证方案研究[D];华东交通大学;2009年
本文编号:760687
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/760687.html