当前位置:主页 > 科技论文 > 信息工程论文 >

基于混沌映射的远程认证方案的研究

发布时间:2017-09-28 14:07

  本文关键词:基于混沌映射的远程认证方案的研究


  更多相关文章: 远程认证 混沌映射 动态身份 远程医疗信息系统 智能卡


【摘要】:近年来,网络技术的飞速发展加快了信息社会前进的步伐。网络通讯在军事、交通、经济、文化等领域应用普遍。但是,网络通讯给社会带来方便的同时也给人们带来了巨大的挑战。作为保障安全通信的重要机制,基于混沌映射的远程认证方案被广泛应用于网络系统,且已成为海内外学者研究的热点问题。本文主要研究了三种基于混沌映射的远程认证方案。在对现有认证方案进行系统的密码分析的基础上,我们利用切比雪夫混沌映射、哈希函数、随机数等密码学工具设计了一系列安全高效的新方案,并对新方案的性能进行了系统的分析。(1)研究了Giri等人的基于混沌映射的医疗信息系统远程认证方案。指出了Giri等人方案的安全漏洞:不能抵抗伪装用户攻击、离线口令猜测攻击,不能保证前向安全性。为了提高方案的安全性,本文设计了一个新的基于混沌映射的医疗信息系统远程认证方案,并利用BAN-logic对新方案的性能进行了分析。(2)研究了Lin的基于混沌映射的动态身份远程认证方案。分析发现该方案不能抵抗Bergamo攻击和窃取移动设备攻击。除此之外,一旦攻击者获取了用户的智能卡,则可进一步进行伪装用户攻击、离线口令猜测攻击、拒绝服务攻击和前向安全性攻击。为了提高方案的安全性,我们设计了新的基于扩展的混沌映射的动态身份远程认证方案,并对新方案进行了安全性分析。(3)研究了Islam的基于混沌映射的三方远程认证方案。分析表明:攻击者在盗取用户智能卡里的信息后可以进行伪装用户攻击和离线口令猜测攻击。随后,我们设计了不应用智能卡的基于混沌映射的三方远程认证方案,并对新方案的安全性进行了分析。与原方案相比,新方案运算效率和安全性都有所提高。
【关键词】:远程认证 混沌映射 动态身份 远程医疗信息系统 智能卡
【学位授予单位】:济南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918
【目录】:
  • 摘要9-10
  • Abstract10-12
  • 第一章 绪论12-18
  • 1.1 研究背景与意义12-13
  • 1.2 研究现状13-16
  • 1.3 本文内容安排16-18
  • 第二章 基础知识18-26
  • 2.1 切比雪夫混沌映射18-20
  • 2.1.1 切比雪夫混沌映射的定义18
  • 2.1.2 切比雪夫混沌映射的性质18-19
  • 2.1.3 Bergamo攻击19
  • 2.1.4 扩展的切比雪夫混沌映射的定义19-20
  • 2.1.5 扩展的切比雪夫混沌映射的性质20
  • 2.1.6 扩展的切比雪夫混沌映射的计算难题20
  • 2.2 单向散列函数20-21
  • 2.3 BAN-logic21-22
  • 2.3.1 基础符号说明21-22
  • 2.3.2 BAN-logic逻辑假定22
  • 2.4 RSA公钥密码22-26
  • 2.4.1 RSA密钥对生成23
  • 2.4.2 RSA加解密算法23
  • 2.4.3 RSA参数选择23-24
  • 2.4.4 RSA的安全性24-26
  • 第三章 基于混沌映射的远程医疗信息系统远程认证方案26-42
  • 3.1 对Giri等人方案的回顾26-30
  • 3.1.1 初始化阶段26
  • 3.1.2 注册阶段26-27
  • 3.1.3 登录阶段27-28
  • 3.1.4 认证阶段28-29
  • 3.1.5 口令更新阶段29-30
  • 3.2 对Giri等人方案的安全性分析30-32
  • 3.2.1 离线口令猜测攻击30-31
  • 3.2.2 伪装用户攻击31-32
  • 3.2.3 前向安全性攻击32
  • 3.3 提出新方案32-35
  • 3.3.1 初始化阶段33
  • 3.3.2 注册阶段33
  • 3.3.3 登录认证阶段33-35
  • 3.3.4 更新口令阶段35
  • 3.4 对新方案的安全性分析35-42
  • 3.4.1 BAN-logic形式化证明35-39
  • 3.4.2 相互认证39
  • 3.4.3 用户匿名性39-40
  • 3.4.4 离线口令猜测攻击40
  • 3.4.5 伪装用户攻击40-41
  • 3.4.6 前向安全性41
  • 3.4.7 特权内幕攻击41-42
  • 第四章 基于混沌映射的动态身份远程认证方案42-54
  • 4.1 对Lin的认证方案的回顾42-45
  • 4.1.1 注册阶段42-43
  • 4.1.2 登录阶段43
  • 4.1.3 认证阶段43-45
  • 4.1.4 更新口令阶段45
  • 4.2 对Lin的方案的安全性分析45-48
  • 4.2.1 窃取移动设备攻击45-46
  • 4.2.2 离线口令猜测攻击46
  • 4.2.3 伪装用户攻击46-47
  • 4.2.4 拒绝服务攻击47
  • 4.2.5 前向安全性攻击47-48
  • 4.3 提出新方案48-52
  • 4.3.1 注册阶段48-49
  • 4.3.2 登录阶段49
  • 4.3.3 认证阶段49-50
  • 4.3.4 口令更新阶段50-52
  • 4.4 对新方案的安全性分析52-54
  • 4.4.1 用户匿名性52
  • 4.4.2 离线口令猜测攻击52
  • 4.4.3 前向安全性52-53
  • 4.4.4 伪装用户攻击53
  • 4.4.5 相互认证53-54
  • 第五章 基于混沌映射的三方远程认证方案54-70
  • 5.1 对Islam的认证方案的回顾54-60
  • 5.1.1 初始化阶段54
  • 5.1.2 注册阶段54-55
  • 5.1.3 认证和秘钥交换阶段55-58
  • 5.1.4 更新口令阶段58-59
  • 5.1.5 丢失智能卡恢复阶段59-60
  • 5.2 对Islam的方案的安全性分析60-61
  • 5.2.1 离线口令猜测攻击60
  • 5.2.2 伪装用户攻击60-61
  • 5.3 提出新方案61-66
  • 5.3.1 初始化阶段61
  • 5.3.2 注册阶段61-62
  • 5.3.3 认证和密钥协商阶段62-66
  • 5.3.4 口令更新阶段66
  • 5.4 对新方案的安全性分析66-70
  • 5.4.1 离线口令猜测攻击66-67
  • 5.4.2 特权内部攻击67
  • 5.4.3 伪装用户攻击67-68
  • 5.4.4 前向安全性68
  • 5.4.5 修改攻击68-70
  • 第六章 总结与展望70-72
  • 6.1 总结70
  • 6.2 展望70-72
  • 参考文献72-78
  • 致谢78-80
  • 附录80-81

【相似文献】

中国期刊全文数据库 前10条

1 李赵红,侯建军,张煜,宋飞;基于级联混沌映射的图像加密算法[J];北京交通大学学报;2005年02期

2 魏旭;陆国平;陈秋琼;;基于混沌映射的数码防伪技术研究[J];电视技术;2012年19期

3 王伟;彭存建;;一种新型离散指数混沌映射的实现及其研究[J];现代电子技术;2014年01期

4 汪超;黄峰;李世军;;一种新的混沌映射模式加密算法[J];计算机工程与应用;2008年32期

5 钟黔川;朱清新;张平莉;;参数可变的多混沌映射加密系统[J];电子科技大学学报;2009年02期

6 苏鹏;;基于混沌映射和离散变换的零水印算法[J];徐州建筑职业技术学院学报;2011年01期

7 钟黔川;;一种混沌映射密码算法的安全性分析[J];西昌学院学报(自然科学版);2011年04期

8 刘景琳;冯明库;;基于k错穷尽熵分析离散混沌映射稳定性的新方法[J];电讯技术;2012年02期

9 魏旭;陆国平;陈秋琼;;基于双重混沌映射的数码防伪技术研究[J];微电子学与计算机;2012年08期

10 何振亚,李克,杨绿溪;具有良好安全性能的混沌映射二进制序列[J];电子科学学刊;1999年05期

中国重要会议论文全文数据库 前9条

1 梁晓明;高婷;吕华平;;无标度混沌映射网络的开-关间歇振荡[A];2006全国复杂网络学术会议论文集[C];2006年

2 陈强洪;;基于简单混沌映射的随机数产生器[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年

3 陈增强;周茜;;KENT混沌映射在数字喷泉编码技术中的应用[A];中国自动化学会控制理论专业委员会B卷[C];2011年

4 王正;朱兴动;黄葵;;基于混沌映射的数字图像加密及仿真研究[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年

5 王正;王波;朱兴动;;基于离散混沌映射的RGB数字图像加密算法[A];第八届全国动力学与控制学术会议论文集[C];2008年

6 王正;朱兴动;黄葵;刘永新;;基于离散混沌映射的数字图像加密通信算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年

7 陈永强;孙华宁;;基于二维混沌映射的数字图像加密算法[A];中国粮油学会第三届学术年会论文选集(下册)[C];2004年

8 刘佳;杨文革;余金峰;;混沌扩频序列相关性能仿真分析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

9 徐耀群;;一种混沌hash函数及应用[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国博士学位论文全文数据库 前3条

1 张同锋;基于一维复合混沌映射的数字图像加密算法研究[D];兰州大学;2016年

2 王希忠;基于MPI的分段线性混沌映射加密算法的研究[D];哈尔滨理工大学;2014年

3 张雪锋;混沌序列生成技术及其若干应用研究[D];西安电子科技大学;2011年

中国硕士学位论文全文数据库 前10条

1 郝新;基于切比雪夫混沌映射的多态认证密钥协商协议研究[D];沈阳师范大学;2016年

2 单伟;基于抗反向迭代的混沌映射改进及高阶混沌序列的FPGA实现[D];云南大学;2016年

3 都春霞;基于混沌映射的远程认证方案的研究[D];济南大学;2016年

4 韩文娟;基于混沌映射的加密算法研究[D];中央民族大学;2012年

5 郑永爱;混沌映射的随机性分析[D];国防科学技术大学;2007年

6 魏雷;基于四维超混沌映射的图像加密算法研究[D];哈尔滨工业大学;2013年

7 赵明明;基于高维混沌映射的图像加密技术[D];哈尔滨工业大学;2011年

8 李厦;基于混沌映射的数字图像置乱算法[D];哈尔滨理工大学;2008年

9 康晓云;基于时空混沌映射的图像加密算法研究[D];汕头大学;2011年

10 方旋;基于混沌映射的散列算法改进及其在密钥协商协议中的应用[D];武汉工程大学;2013年



本文编号:936255

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/936255.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户81ca5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com