




已阅读5页,还剩52页未读, 继续免费阅读
硕士学位论文-一种基于身份信息的认证方案设计与分析.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子科技大学 硕士学位论文 一种基于身份信息的认证方案设计与分析 姓名:罗湖川 申请学位级别:硕士 专业:密码学 指导教师:陈伟建 20100501 摘要 摘要 当今社会,许多商业活动、政府事业和家庭活动已经越来越多的出现在开放 且易受攻击的通信网络上,例如I n t e T n e t 、无线移动网络等。各个网络用户也越来 越关注网络通信的安全性、可靠性、真实性。 目前,研究人员提出来的多种基于智能卡用户身份认证方案,都是建立在假 设智能卡的内容不会被泄露的基础之上。但最近许多研究结果表明,攻击者仍然 可以通过分析认证过程中的泄露信息来获得存储在智能卡上的信息,甚至可以通 过特殊手段直接来获取智能卡上面的私密内容。为了改善这个缺点,我们提出了 一种基于指纹信息的远程相互身份认证方案。 在通常意义上来讲,人们认为指纹信息是不可伪造的。而且相对于其它生理 特征信息来说,指纹的采集技术已经相当成熟而且被广泛的应用于社会中。如, 移动设备( 如笔记本、移动电话以及其他个人数码设备) 都被广泛的应用在日常 生活当中。而且,为在移动设备当中嵌入指纹传感器来保证用户的利益将会在将 来成为一个趋势。所以我们采用移动设备,来代替现实中智能卡。同时,为了进 一步解决指纹泄露等行为威胁,采用了密码口令和指纹相互结合的双因子身份认 证。且在我们的方案使用双线性对和椭圆曲线上的离散对数问题来提高系统的安 全性。最后,在文章中我们会对该协议抵抗各种攻击的性能做进一步分析。 关键词:身份认证,双线性对,智能卡,通信网络,安全性 A B S T R A C T A B S T R A C T N o w a d a y s ,m a n yc o m m e r c i a la c t i v i t i e s ,G o v e r n m e n tb u s i n e s sa n dF a m i l ya c t i v i t i e s t r a n s f e ri n f o r m a t i o no nn e t w o r kw h i c hh a sb e c o m em o r eo p e na n dv u l n e r a b l e S u c ha L s I n t e r n e t , m o b i l en e t w o r k sa n dS Oo n S oe v e r yU S e rp a ym o r ea t t e n t i o nt ot h es e c u r i t y , r e l i a b i l i t ya n da u t h e n t i c i t yo fn e t w o r k s C u r r e n t l y , l o t so fr e s e a r c h e r sp r o p o s e dav a r i e t yo fa u t h e n t i c a t i o np r o t o c o l sb a s e do n s m a r tc a r d T h ea u t h e n t i c a t i o np r o t o c o l sa r ef o u n d e do nt h ea s s u m p t i o nt h a tt h e c o n t e n t so ft h es m a r tc a r dw i l ln o tb el e a k e d H o w e v e r , m a n yr e c e n ts t u d i e ss h o wt h a t a na t t a c k e rc a no b t a i nt h ep r o t e c t e di n f o r m a t i o no nt h es m a r tc a r d ,t h r o u g ha n a l y z et h e d i s c l o s u r ei n f o r m a t i o n E v e nd i r e c t l ya c c e s st h es e c r e ti n f o r m a t i o no nt h es m a r tc a r db y t h es o m es p e c i a lm e t h o d s T oo v e r c o m et h es h o r t c o m i n g s ,af i n g e r p r i n t - b a s e dr e m o t e a u t h e n t i c a t i o ns c h e m eh a sb e e np r o p o s e d G e n e r a l l ys p e a k i n g , i ti st h o u g h tt h a tf i n g e r p r i n t sR r en o t 内r g c d A n dr e l a t i v et oo t h e r b i o l o g i c a li n f o r m a t i o n ,t h ea c q u i s i t i o nt e c h n o l o g yo ff i n g e r p r i n th a sm a t u r e d ,w h i c hh a S b e e n w i d e l yu s e d i n s o c i e t y B i o m e t r i c s p r o v i d e s ac o n v e n i e n t , r e l i a b l ea n d c o s t - e f f e c t i v em e a n sf o rp r o v i d i n gh i g hs e c u r i t ya n do t h e rv a l u e - a d d e db e n e f i t st ot h e c l i e n t I na d d i t i o n ,m o b i l ed e v i c e s ,s u c ha sn o t e b o o k s ,m o b i l ep h o n e sa n dp e r s o n a l d i g i t a la s s i s t a n t s ,a r eu s e di n c r e a s i n g l y M o r e o v e r , f i n g e r p r i n ts e n s o r se m b e d d e di n t o m o b i l ed e v i c e sw i l lb eat r e n di nt h ef u t u r e S ow eu s em o b i l ed e v i c e s ,i n s t e a do ft h e s m a r t c a r d M e a n w h i l e ,t h ep a s s w o r da n df i n g e r p r i n th a v eb e e nc o m b i n e di n a u t h e n t i c a t i o np r o t o c o l st 0r e s o l v et h et h r e a t ,s u c ha sf i n g e r p r i n td i s c l o s u r e I nt h i s p r o g r a mt h eb i l i n e a rp a i r i n ga n dh a s hf u n c t i o nw i l lb eu s e dt oe n h a n c et h es e c u r i t yo f t h e s y s t e m A n ds o m ea n a l y s i so f t h ec o u n t e r - a t t a c kc a p a c i t yh a sb e e nt a k e n K e y w o r d s :i d e n t i t ya u t h e n t i c a t i o n ,b i l i n e a rp a i r i n g ,s m a r tc a r d ,f i n g e r p r i n t ,s e c u r i t y n 第一章绪论 1 1 引言 第一章绪论 现今社会中,网络取得了巨大的发展,并应于社会的方方面面。通过搭建各 种网络空间为人类的共享、交流信息提供了理想环境。网络的发展促使人类社会 步入了一个信息的时代。处于网络中的信息资源分布在世界各地,而且因为网络 本身具有开放性、交互性和分散性等特征,让这些资源也与生俱来这些特性。这 不仅仅满足了用户对信息开放和共享的要求。同时也能让用户以快捷,低廉的方 式获得最新的信息,给众多用户的提供了信息交流的机会;但是,由于网络自身 的特征,也随之带来了不少的问题:如缺乏统一的网络管理,这就使得存在于网 络上的许多敏感信息和需要保密的数据的安全常常受到威胁,而且它们总是面临 着不同的程度的各种人为攻击。这往往会给国家、社会带来巨大的损失。因此, 目前许多国家都为在这样一个开放式的计算机网络中能给用户构造一个安全的交 流环境而努力。 一般情况下,一个计算机网络可以借助以下六个安全层次来为自己所管辖的 网络构建相对安全的网络环境,该六个层次我们分别定义为:弥补网络漏洞、数 据加密、身份认证、防火墙、安全协议和法律事务。 在网络中,最基本的安全技术之一便是数据加密技术,它主要是采取对网络 中传输的数据加密的方式来提高其安全性,这是属于一种主动安全防御策略,可 以达到用较小的代价来提高信息安全强度的效果。另外,我们还可以利用认证技 术来保证信息源、宿的真实性和信息完整性,这样能够防止假冒、篡改等威胁网 络等行为。这也是提高信息安全强度的另一重要方法。 1 2 课题研究背景 远程相互认证是一种远程用户和服务器在一个不安全的信道验证的认证机 制。它能让一个合法用户使用资源的远程系统。在身份验证方案中,基于密码的 远程身份验证方案被广泛应用和研究。L a m p o r t l l 】在1 9 8 1 年首先提出了利用密码表 的一次性密码远程认证策略。然而,如果攻击者可以修改或窃取该系统的密码表, 电子科技大学硕士学位论文 那么他的策略就存在风险。当许多用户注册系统时,远程服务器的运行效率也是 一个瓶颈。为减少上述情况,保持相对较低的维护成本,许多研究人员提出各种 不同的建议,来改善系统的效率和安全。 智能卡的防止篡改特性能让我们从容的设计一个高效而且安全的认证协议。 所以不少研究者在智能卡的基础上提出许多相关认证协议。在2 0 0 2 年,H w a n g 和 李 2 】在使用智能卡的基础,构建了一个基于E 1 G a m a l 公钥体制【3 】的安全认证协议。 紧接着,S u n t 4 】提出了一个高效的安全认证协议,它的安全性是建立在单向散列函 数【5 】,同样使用了智能卡来提高安全性。但是这些协议存在一个共同的缺点,就是 仅仅满足了单向认证。同样也是在2 0 0 2 年,C h e i n l 6 】基于文献【4 】使用智能卡建立了 一个相互认证协议。该策略的优点是能让用户自由的选择密码,不需要在服务器 上面建立认证表,拥有相对较低的计算复杂度,而且还提供了服务器与用户之间 的认证,以保证数据传输的真实性。虽然该协议具有如此多的优点,但不幸的是, 在不久之后H s u E 7 】,K u 和C h e n 8 】就发现了该协议的弱点,认为该协议将会受到并 行会话攻击、内部攻击以及密码猜测攻击。经研究表明,大部分的安全认证协议 都是假设智能卡的内容不会被泄露而提出的。然而,最新的研究发现通过相应的 手段,可以让攻击者能够获取智能卡上面存储的信息【9 】。 在2 0 0 6 年,L i a o 等【1 0 】首先提出了评估密码认证协议的1 0 个条件。同时,针 对性的提出了一个认证协议,他们还声称自己的协议能全部满足这1 0 个条件。并 且,在智能卡遗失的情况下仍然能保证用户的个人信息安全。但随后,X i a n g E l l 在 其论文中提出L i a o 的协议在面对密码猜测和伪装攻击将变得非常脆弱。之后,在 2 0 0 7 年中W a n g 1 2 】提出了一种改进协议,并指出在智能卡遗失的状况下,它采用了 双变哈希函数来抵抗密码猜测攻击。最近,Y o o n 1 3 指出W a n g 的协议在遭受密码 猜测攻击的时候仍然存在问题,而且无法不保证前向密码的安全。 L i a o 的1 0 大需求为评估远程认证协议的健壮性提供了一个标准,其细节如下: R 1 :密码表或者认证表不能存储在内部计算机上。 R 2 :用户能够任意的选择密码和修改密码。 R 3 :服务器管理者不能够获知用户的密码。 R 4 :密码在网络传输中,必须保证其安全性。 R 5 :一个非法的用户不能够登录到服务器。 R 6 :协议本身必须具备抵抗重放攻击,密码猜测攻击,偷窃认证表攻击的能 力。 R 7 :密码本身的长度必须容易记忆。 2 第一章绪论 R 8 :协议必须保证高效性和可行性。 R 9 :协议要满足双向认证,让服务器和用户之间能相互确认真实性。 R 1 0 :在智能卡遗失的时候,要保证密码不被猜测攻击所破解。 一般意义上我们将认证协议划分为三种类型: 1 关于某些已知信息的身份认证,例如基于口令的身份认证; 2 关于某些处理程序的身份认证,如智能卡; 3 关于个人特征信息的身份认证,如个人的指纹,脸部或声音特征等。 为了进一步加强认证协议的安全性,许多研究人员都采用将这几种方法混合 使用,来构建一个更为安全的协议认证系统。例如,在2 0 0 2 年,L e e 1 4 】提出了一 个基于指纹信息并结合智能卡远程认证协议。然而,L i n 和L a i 1 5 】以及K u t l 6 】都在自 己的文献中指出了L e e 的协议在面临攻击者将受到伪装攻击的方法的威胁,同时 他们也在文献中提出了自己的改进方法。2 0 0 7 年,K h a n 和Z h a n g 1 7 】发现了L i n 和 L a i 的协议对于电子欺骗攻击抵抗无效,因为他们仅仅是服务器验证用户合法性, 满足了单向认证要求。并在文中对这一弱点进行了修正,从而提高了系统的安全 性。最近,R h e e t l 8 】在文献中指出如果采用其他安全设备来代替智能卡的话,K h a n 和Z h a n g 的协议就将面临伪装攻击和密码猜测攻击。2 0 0 8 年,K h a n 等【l9 】提出了一 个基于生物信息的远程认证协议,他们采用移动设备来代替智能卡,但是他们并 没有针对,在移动设备丢失的情况下怎样保证协议的安全提出可行的解决办法。 生物信息,是指采用用户的生理信息和行为特征,来区分验证个体的身份。 目前它正处于高速发展中,并被广泛应用于家庭,商业活动和政府事业当中【2 0 1 。 无论是上个人电脑、移动电话甚至一些控制设备,生物信息都能提供一个便利, 可靠而且实效的方法来提高用户使用终端的安全性和便利性。尽管大量的生物信 息存在私有性和安全性方面的弱点,但是许多研究者通过提出各种改进方法,并 在其协议中都克服了这一困难【2 1 1 。另外,在社会中,移动设备( 如笔记本、移动 电话以及其他个人数码设备) 在日常生活当中被广泛的使用,这就进一步要求提 高移动设备安全性能。而且,在移动设备当中嵌入指纹传感器来保证用户的利益 将会在将来成为一个趋势【2 4 1 。由于基于口令的认证系统存在不少的缺点,本文 中提出了一个高效的远程相互认证协议,并使用移动设备来代替常用的智能卡, 并结合L i a o 的1 0 大需求来评估协议的安全性。另外我们在协议中融入了指纹信息 来加强协议的安全级别。并对协议在面临各种攻击时,抗攻击能力进行了分析。 电子科技大学硕士学位论文 1 3 本文的研究内容 论文的研究工作主要包括下列几个内容: 首先,系统的介绍了两种密码体制( 对称密码体制、非对称密码体制) ,再对 其发展概况、研究进展和方向进行了概况。简单介绍了一些常用的公钥密码体制 算法。在这基础上并阐述了基于椭圆曲线的公钥密码体制,以及其在信息安全领 域的应用。分析了该体制的优势和其安全性的构建基础,如离散对数问题、B D H ( 双线性D i 伍e H e l l m a n 问题) 、W e i l 对和T a t e 对等。 其次,分析现有的认证协议所存在的问题,结合身份加密算法设计了一个基 于身份信息的认证协议,并系统的描述了协议的构建过程。然后,对该协议安全 性进行分析,例如对各种攻击抵抗能力等等。再者,将新方案和现行存在的各种 协议优劣性进行了横向的比较。 最后,从数学的角度出发,推导验证了认证协议的正确性;以及用程序实现 来验证认证协议的可行性和易实现性。 1 4 文章的结构安排 第一章简要介绍研究认证协议的背景和意义。最后介绍本文的工作和总体结 构。 第二章介绍密码学中一些基本原理。首先讨论了密码学中两种基本的密码体 制。接着分析相关的公钥密码体制和常用的算法。再接着阐述了椭圆曲线在公钥 密码体制中的应用,并分析了相关常用的算法。最后对与椭圆曲线密码体制中经 常使用到得数学难题做了简明扼要的叙述,如椭圆曲线的离散对数问题、双线性 对相关问题等。 第三章总结了现阶段流行的认证协议并讨论其优缺点。然后结合基于身份加 密体制的理念,以此为出发点进行建立了一个远程相互认证协议,并对协议安全 性进行讨论分析。 第四章利用本章我们将讨论前一章所提出的认证协议正确性。并通过C 语言 程序仿真验证了协议的可行性。 第五章给出了全文总结并对未来的工作方向给予展望。 4 第二章密码理论基础 2 1 公钥密码体制 第二章密码理论基础 公钥密码这个概念是D i f f i e 和H e l l I n a n 【4 0 】在1 9 7 6 年发表的论文“密码学的新 方向”中首次提出的。他们虽然没有给出具体实现方法,但指明了实现在某些已 知的数学难解问题上建立密码体制的具体途径。紧接着R i v e s t ,S h a m i r 和A d l e m a n 与1 9 7 7 就提出了一个比较完善的R S A 公钥密码体制【4 1 1 。为表彰这三位密码学家 在算法方面的杰出贡献,学界给他们授予了2 0 0 2 年度图灵奖。该算法允许不曾联 系的用户间进行保密通信。同时,R S A 还可以用于数字签名。在国际上,国际标 准组织( I n t e r n a t i o n a lS t a n d a r d sO r g a n i z a t i o n ,I S O ) 、国际电信联盟( I n t e m a t i o n a l T e l e c o m m u n i c a t i o nU n i o n ,I T U ) 等标准化组织均已接受R S A 密码体制作为标准。 1 9 7 9 年,M O R a b i l l 提出了一种变形的R S A 算法,它是基于计算一个合数的平方 根的困难性,称之为R a b i n 算法f 栩。E 1 G a m a l 公钥密码体制【4 3 】是T E I G a m a l 在1 9 8 5 年提出的,它的安全性是基于离散对数问题的困难性,并被广泛应用于许多协议 中。1 9 8 6 年到1 9 8 7 年,M i l l e r 4 5 】和K o b l i t z l 4 4 1 开创性建立了椭圆曲线密码体制 ( E l l i p t i cC u r v eC r y p t o s y s t e m ) ,该体制基于有限域上椭圆曲线和法群离散对数问 题的困难性。随后1 9 8 9 年K o b l i t z 在推广了椭圆曲线,并提出了超椭圆曲线密码 系统( H y p e r e l l i p t i eC u r v eC r y p t o s y s t e m ) ,这让那些大部分基于离散对数困难性的 密码系统,平移到椭圆曲线后都可以相应的基于椭圆曲线或超椭圆曲线的密码系 统。 2 1 1 公钥密码体制的原理 公钥密码体制是计算复杂性理论发展的必然产物。对称密码系统必须在通信 双方进行保密通信之前通过安全的手段进行密钥共享。这点在现实中操作起来将 是非常困难的。而公钥密码体制恰恰克服了这一缺点,从而为对称密码系统的密 钥分配问题开辟了一条广阔的道路。 在公钥密码体制中每个实体都应有自己的公钥和对应的私钥。并要满足在私 钥安全的情况系,不能通过公钥计算出私钥。公钥密码系统S = m ,K 。,K B ,E ,D ,c , ( 如图2 1 所示) 其中: 电子科技大学硕士学位论文 1 ) 实体B 需要先获得实体A 的真实公钥; 2 ) 实体B 计算c = 乓。( m ) ,并发送给实体A ; 3 ) 实体A 用私钥,S t e m = 哦。( c ) ,恢复出明文m 。 图2 1 公钥加密体制图 在这里公钥可以直接公开,而不需要保护,但必须要保证它的真实性。当然 提供真实的公钥比安全的分配密钥要容易实现多,这也是公钥密码系统的主要特 点。 从数学的观点来看,公钥密码体制是一种单向陷门函数。单向函数是指:对 它的定义域内的任何元素都容易计算出其函数值,但是求逆的过程中,要想对值 域中的值,求解出它的定义域中的相对应的所有值是不可行的。但是如果能够通 过掌握某些相关信息就容易由值域计算出定义域中相对应的值,那么这种单向函 数就被称作单向陷门函数( t r a p d o o ro n ew a yf u n c t i o n ) 。这个相关信息我们称之为 陷门。例如,P 和g 是两个大素数,n = P q ,e 是正整数,则 f :乙一乙,厂( 工) = X 。r o o d n 是单向陷门函数,其陷门就是d = e - 1 r o o d q ,( n ) 。 2 1 2 公钥密码体制常用算法 本节主要介绍R S A 公钥密码体制,D i f f i e H e l l m a n 公钥密码体制,E 1 G a m a l 公 钥密码体制。基于椭圆曲线的公钥密码体制我们将放在下一节详细介绍。 1 R S A 公钥密码体S U 4 1 1 6 第二章密码理论基础 R S A 是一种广为人知的公钥密码体制,它不仅能用在保密性上也可以用在数 字签名上,它的安全性是基于大整数素因子分解的困难性。用户可以灵活的选择 密钥的长度来平衡安全性和效率,一般情况下,密钥的长度为5 1 2 b i t s 。 算法的具体描述: 1 1 密钥生成 每个实体A 建立自己的R S A 公钥和对应的私钥:生成两个大素数P 和g ,并 且他们的位宽大致相同,计算n = po q ,妒( ,z ) = ( p - 1 ) ( q - 1 ) ,并随机选择e , 0 ( 螅,O 刚巧) 反馈注册信号 = = 二= = 二= = 确认数据( 岔,K + ) 图4 1 0 密码修改 在本章中,我们先从数学的角度进行推导,证明协议的正确性,然后利用P B C 函数库实现了本文所提出的认证协议,并给出了详细的程序流程图,验证了其可 行性。 4 5 电子科技大学硕士学位论文 第五章总结与展望 目前,在密码学中,在结合具体的网络环境、提高运算效率的基础上,为了 抵抗各种主动攻击行为,研究各种可证安全体制成为了核心课题。基于身份密码 体制和密码体制的可证安全模型的研究在最近已经成为众多研究者的关注焦点。 经过大家几年的努力目前在这方面,我们已取得了重要成果。 近些年来,基于配对的研究在密码学的领域中一直很活跃。最先业界关于双 线性配对的认识,如常用的W e i l 对和T a t e 对,是用来进行M O V 攻击和F R 攻击。 但在近年来研究人员发现可以利用双线性配对来构造出来的许多密码学方案的性 能非常良好的。 双线性映射的计算问题是基于身份的公钥密码系统实现的核心问题。其中又 包括了优化双线性对的算法,选择根据不同的需要选择合适的椭圆曲线的参数等 问题。从2 0 0 2 年开始,学术界和各大公司的开始关注关于双线性配对在密码体制 中使用问题。基于身份的公钥密码体制具有不少优点( 包括密钥长度短、便于分 配、管理简单、易存储,在工程上易实现且运算速度快,以及节省通信带宽等) 。 目前,一些关于信息安全的国际标准化组织正慢慢的把基于身份的密码体制加入 到信息安全标准中。 本文详细探讨了基于双线性对的身份认证协议。系统的介绍了公钥密码体制 和认证理论基本概念和原理,并从椭圆曲线密码机制,基于身份公钥密码学的概 念和历史,双线性对的基本知识和相关的一些数学难题入手,研究了现有认证协 议,并从中进行比较分析。在第四章中,我们利用L i a o 提出的认证协议的1 0 大安 全需求来对目前最新提出的几个认证协议进行横向的对比分析,从而评价出本文 提出的基于双线性对的身份认证协议的优缺点。在文章的最后我们利用数学运算 来证明该方案的正确性,同时利用G C C 环境结合P B C 函数库,来验证方案的可 行性。 进一步工作包括:通过研究基于身份密码学,我体会到还有很多问题需要进 一步研究。同时,还需要进一步证明,关于身份信息认证的安全性与效率性。在 现有的或新的理论技术基础上,提出安全性更强、效率更高的认证方案,随着社 会的不断进步,在实际应用中的新需求将会与日俱增,我们应当逐步完善现有的 密码体制以及提出新的密码体制来满足社会的新发展,这些作为密码学研究永恒 第五章总结与展望 的主题,永远值得我们去深究。另外一方面,就是我们需要将理论和实践相结合, 认证协议能更好的应用于各种实际环境,提高网络的安全性、可靠性和真实性。 4 7 电子科技大学硕士学位论文 致谢 我即将完成为期三年的研究生求学生活。回首这即将结束的一切,心中充满 感激之情。首先,衷心感谢我的导师陈伟建副教授。他在这近三年的时间里对我 的悉心指导。陈伟建老师严谨的治学态度、开阔的视野和广博的知识时刻熏陶着 我,激励着我。他高瞻远瞩的看法、独特的见解和耐心的指导给予我很多启示, 让我受益匪浅。 同时,我也要特别感谢周围同学。正是由于他们在平时的学习和工作中给我 无私的支持和帮助,得以让我顺利的渡过重重难关。在此,祝大家工作顺利。 最后衷心感谢我的家人和亲友,他们在生活上的鼎力支持和无微不至的关怀 为我学业的完成构建良好的基础,他们也是我成长道路上的精神支柱。祝福他们 永远安康。 参考文献 参考文献 【l 】L a m p o r tL “ P a s s w o r da u t h e n t i c a t i o nw i t hi n s e c u r ec o m m u n i c a t i o n C o m m u n i c a t i o no f t h e A C M ,v 0 1 4 ,n o 1 l ,1 9 8 1 2 】M S H w a n ga n dL H L i ,“An e wr e m o t eu s e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s ,” I E E ET r a n s a c t i o n so nC o n s u m e rE l e c t r o n i c s ,v 0 1 4 6 , n o 1 ,2 0 0 0 3 T E I G a m a l ,“AP u b l i ck e yC r y p t o s y s t e ma n dS i g n a t u r eS c h e m eB a s e do nD i s c r e t e L o g a r i t h m ,”I E E ET r a n s a c t i o n so nI n f o r m a t i o nT h e o r y , v 0 1 31 ,n o 4 ,P P 4 6 9 - 4 7 2 ,19 8 5 【4 】4H M S u n ,“A ne f f i c i e n tr e m o t eu s e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s ,”I E E E T r a n s a c t i o n so nC o n s u m e rE l e c t r o n i c s ,v 0 1 4 6 ,n o 4 ,P P 9 5 8 - 9 6 1 ,2 0 0 0 5 】N I S TF I P SP U B18 0 2 ,“S e c u r eH a s hS t a n d a r d ,”N a t i o n a lI n s t i t u t eo fS t a n d a r da n d T e c h n o l o g y ,”U SD e p a r t m e n to fC o m m e r c e ,D RA F T ,2 0 0 2 6 】H Y C h e i n ,J KJ a n ,a n dY M T s e n g , A ne f f i c i e n ta n dp r a c t i c a ls o l u t i o nt or e m o t e a u t h e n t i c a t i o n :s m a r tc a r d ,”C o m p u t e r s S e c u r i t y ,v 0 1 2 1 ,n o 4 ,P P 3 7 2 - 3 7 5 ,2 0 0 2 【7 】C L H s u ,“S e c u r i t yo fC h e i ne ta l Sr e m o t eu s e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s ,” C o m p u t e rS t a n d a r d sa n dI n t e r f a c e s ,v 0 1 2 6 ,n o 3 ,1 0 p 1 6 7 1 6 9 ,2 0 0 4 8 】 W C K ua n dS M C h e n , W e a k n e s s e sa n di m p r o v e m e n t so fa ne f f i c i e n tp a s s w o r db a s e d r e m o t eU S e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s ”m E ET r a n s a c t i o n so nC o n s u m e r E l e c t r o n i c s ,v 0 1 5 0 ,n o 1 ,P P 2 0 4 2 0 7 【9 】9P K o c h e r ,J J a f f e ,a n dB J u n ,“D i f f e r e n ti a lp o w e ra n a l y s i s ,”i nP r o c O fA d v a n c e si n C r y p t o l o g y ,P P 3 8 8 3 9 7 ,1 9 9 9 【1 0 】I E L i a o ,C C L e e ,a n dM S H w a n g ,“Ap a s s w o r da u t h e n t i c a t i o ns c h e m eo v e ri n s e c u r e n e t w o r k s ”,J o u r n a lo fC o m p u t e ra n dS y s t e mS c i e n c e s ,”v 0 1 7 2 ,n o 4 ,P P 7 2 7 - 7 4 0 ,2 0 0 6 【1 1 】T X i a n g ,kW W o n g ,a n dX L i a o ,“C r y p t a n a l y s i so fap a s s w o r da u t h e n t i c a t i o ns c h e m eO V e r i n s e c u r en e t w o r k s ,”J o u r n a lo f C o m p u t e ra n dS y s t e mS c i e n c e s ,v 0 1 7 4 ,P P 6 5 7 - 6 6 1 ,2 0 0 8 【l2 】X M W a n g ,W F Z h a n g ,J S Z h a n g ,a n dM kK h a n ,“C r y p t a n a l y s i sa n di m p r o v e m e n to n t w oe f f i c i e n tr e m o t eu s e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s ,”C o m p u t e rS t a n d a r d s I n t e r f a c e s ,v 0 1 2 9 ,n o 5 ,P P 5 0 7 512 ,2 0 0 7 【13 】E J Y o o n ,E J L e e ,a n dkY Y o o ,“C r y p t a n a l y s i so fW a n g e t l SR e m o t eU s e rA u t h e n t i c a t i o n S c h e m eU s i n gS m a r tC a r d s ”F i 他I n t e r n a t i o n a lC o n f e r e n c eo nI n f o r m a t i o nT e c h n o l 0 9 3 nN e w 4 9 参考文献 G e n e r a t i o n s ,2 0 0 8 1 4 J kL e e ,S R R y u ,a n dK Y Y o o ,“F i n g e r p r i n t - b a s e dr e m o t eu s e ra u t h e n t i c a t i o ns c h e m e u s i n gs m a r tc a r d s ,”I E E EE l e c t r o n i c sL e t t e r sv 0 1 3 8 ,n o 1 2 ,P P 5 5 4 5 5 5 ,2 0 0 2 【15 】C H L i na n dY Y L a i ,Af l e x i b l eb i o m e t r i cr e m o t eu s e ra u t h e n t i c a t i o ns c h e m e ,”C o m p u t e r S t a n d a r d I n t e r f a c e s ,v 0 1 2 7 ,n o 1 ,p p 19 - 2 3 ,2 0 0 4 【16 W C K u ,S T C h a n g ,a n dM H C h i a n g ,“F u r t h e rc r y p t a n a l y s i so ff i n g e r p r i n tb a s e dr e m o t e u s e ra u t h e n t i c a t i o ns c h e m eu s i n gs m a r tc a r d s , “ I E E EE l e c t r o n i c sL e t t e r sv 0 1 41 ,n o 5 ,2 0 0 5 17 M KK h a na n dJ Z h a n g , I m p r o v i n gt h es e c u r i t yo faf l e x i b l eb i o m e t r i c sr e m o t eu s e r a u t h e n t i c a t i o ns c h e m e ,”C o m p u t e rS t a n d a r d s I n t e r f a c e s ,v 0 1 2 9 ,n o 1 ,p p 8 2 8 5 ,2 0 0 7 【18 】H S R h e e ,J O K w o n ,a n dD H L e e ,“Ar e m o t eU S e ra u t h e n t i c a t i o ns c h e m ew i t h o u tu s i n g s m a r tc a r d s ,”C o m p u t e rS t a n d a r d s I n t e r f a c e s ,i np r e s s2 0 0 8 d o i :1 0 1 0 1 6 8 c s i 2 0 0 7 11 0 1 7 【l9 】M K K h a n ,J Z h a n g ,a n dX W a n g ,“C h a o t i ch a s h b a s e df i n g e r p r i n tb i o m e t r i cr e m o t eu s e r a u t h e n t i c a t i o ns c h e m eo nm o b i l ed e v i c e s ,”C h a o sS o l u t i o na n dF r a c t a l s ,v 0 1 3 5 ,P P 519 5 2 4 , 2 0 0 8 2 0 】S B e n ,a n dJ B a r t ,“B i o m e t r i c sa n dt h e i ru s ei ne - p a s s p o r t s ,”I m a g ea n dV e r s i o nC o m p u t i n g , v 0 1 2 7 ,P P 3 0 5 31 2 ,2 0 0 9 21 】Q S u ,J T i a n ,X C h e na n dX Y a n g ,AF i n g e r p r i n tA u t h e n t i c a t i o nS y s t e mB a s e do nM o b i l e P h o n e ,”A V B P A2 0 0 5 ,L N C S3 5 4 6 ,P P 1 5 1 1 5 9 ,2 0 0 5 2 2 】h t t p :w w w m o b i l e g a z e t t e c o r n t o s h i b a - p o r t e g e 9 9 1 0 - 0 8 x 0 2 x 1 3 h t m 2 3 】h t t p :l l w w w t r a n s c e n d u s a c o m P r o d u c t s M o d l i s t a s p ? C a t N o = 9 5 L a n g N o = 0 【2 4 】h t t p :w w w f u j i t s u c o m s g s e r v i c e s e o m p u t i n g p c n o t e b o o k s u s e r i e s u 2 0 10 i n d e x h t m l 【2 5 】W i l l i a mS t a l l i n g s 刘玉珍,王丽娜等译密码编码学与网络安全一原理与实践( 第三版) M 北京:电子工业出版社,2 0 0 5 2 6 】W D i f f e rM H e l l m a n N e wD i r e c t i o n si nC r y p t o g r a p h y C P r o c e e d i n g so ft h eA F I P S 【2 7 N a t i o n a lC o m p u t e rC o n f e r e n c e 19 7 6 2 8 W D i f f i eM H e l h n a n M u l t i u s e rC r y p t o g r a p h i cT e c h n i q u e s C I E E ET r a n s a c t i o n so n I n f o r m a t i o nT h e o r y19 7 6 2 9 B a r k e r ,W i n t r o d u t i o n t ot h e A n a l y s i s o ft h eD a t a E n c r y p t i o nS t a n d a r d D E S ) L a g u n aHi 1 1S ,C A :A e g e a nP a r kP r e s s ,1 9 91 3 0 B e ll a t e ,M C a n e t t i ,a n dK r a w c z y k ,H “ K e y i n gH a s hF u n c t i o n sf o rM e s s a g e A u t h e n t i c a t i o n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024国家电力投资集团有限公司所属单位岗位合集(8月)笔试参考题库附带答案详解
- 三年级英语下册 Unit 1 How are you第3课时教学设计 湘少版
- 五年级英语下册 Unit 2 My favourite season(The fifth period)第五课时教学设计 人教PEP
- 2024四川成都香城投资集团有限公司招聘10人笔试参考题库附带答案详解
- 人美版(2024)二年级上册1.会变的线条教案设计
- 人教部编版(2024)九年级下册我亲爱的祖国教案
- 人民音乐出版社八年级音乐《主题与变奏》获北京市教学设计一等奖
- 参加培训总结汇报
- 人教版 (新课标)必修一第四单元10 短新闻两篇奥斯维辛没有什么新闻教案设计
- 九年级道德与法治上册 第二单元 民主与法治 第四课 建设法治中国 第1框 夯筑法治基石教学设计2 新人教版
- 正压式空气呼吸器操作使用方法培训课件
- 2024年信阳职业技术学院单招职业适应性测试题库带答案
- 五金材料采购投标方案(技术方案)
- 《电磁学》梁灿彬课后答案解析
- 富血小板血浆治疗术知情同意书
- 2024春期国开电大本科《当代中国政治制度》在线形考(形考任务一至四)试题及答案
- JTGT F20-2015 公路路面基层施工技术细则
- 2024年山东潍坊高三一模数学试卷试题答案详解(精校打印)
- 小班数学课件《拼一拼-数一数》
- FUJI-FLEXA编程流程-课件
- 【地理】2023-2024学年人教版地理七年级下册 期中区域复习课件
评论
0/150
提交评论