论文研究-身份认证技术研究进展 .pdf

所需积分/C币:11 2019-08-15 250KB .pdf
评分

身份认证技术研究进展,马敏耀,杨义先,认证是信息安全领域中的关键技术。本文主要从口令认证、挑战-响应、零知识身份认证、量子认证、混沌认证和生物认证这几个方面总��
中国科技论文在线 http://www.paper.edu.cn 了两个可行的多方同时量了身份让协议,所有用户可以由个TTP同时认让。 混沌理论身份认证技术 混沌运动是指在确定性系统中局限于有限空间的高度不稳定的运动。混沌系统的最大特 点在于系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。混 沌序列具有随机性、确定性、遍历性、对初值的敏感等明显特性。混沌系统具有良好的密码 学特性,这使得于20世纪80年代末提出的混沌密码,成为当今密码学研究的个热点。朱 小搾提山了种基于混沌的远程安全访问次性冂令认证方案。姜楠等20基于混沌理论 和一次性凵令认证技术,运用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统 的Hash函数,构了一种身份认证方案。周福才等2用混沌动力学方程生成混沌序列作为 用户登录唯一身份标识,给出了一种本地客户端静态密码和网终传输登录密码相结合的认证 方式。Zhou等12刘基于混沌理论的身份认证协议作了研究。 生物特征身份认证技术 生物特征认证技术是指通过计算机及相关设备,利用人体所固有的生理特征(包括指纹 虹膜、视网膜、人脸、耳形、皮肽毛孔、气味、掌纹、DNA等)或者行为特征(签名、 语音、步态、山键动态特征)来识别个人身份的一种技术。生物特征的身份认证技术得到了 广泛的研究328,目前该技术大多基于指纹、虹膜、脸相和语音等生物特征。与传统的认证 方式相比,生物特征认证有依附于人体、不易伪造等优势,已成为发达国家普遍重视并人 力发展的关键技术和产业。应用于实际中的生物特征认证技应具有以下特性:普遍性(任何 人都只有)、独特性(没有两个人是一样的)、稳定性(在一定时期内只有特征不变性) 可米集性(生物特征便于被特定的设备采集)、可接受性(接受身份验证的人都意接受生 物认证系统)、防伪造性和高性能(高识别速度、高精确率和低计算资源等)。基于生物特 征的身价认证技术目前被认为是最安全的身份认证技术,它被广泛应用于身份验证、刑侦领 域、安全验证、档案管理、智能视频监控、智能家居、智能人机父互系统等方面,具有`阔 的应用前景,受到政府、企业、研究单位的广泛关注。 结论 本文从∏令认证、挑战-响应、零知识身份认证、量了认证、混沌认证和生物认证几个 方面总结了身份认证技术的研究进展情况。身份认证是信息安全领域的重要课题。虽然已经 在很多场合得到应用,但无论是有关其理论硏究还是技术完善都尚有很多期待解决的问题。 参考文献 [1]王育民,≮彤,黄继武.信息隐臧:理论与技术[M]北京:清华大学出版社,2006 [2] Menezes a.J, van Oorschot p.C. and vanstone s.A. Handbook of Applied Cryptography(应用密码学手 朋)M]胡磊,王鹏等译.北京:电子工业出版社,2005 [3 Lamport L Password authentication with insccurc communication []. Communications of thc ACM, 1981, 24 770-772 14 Peyravian M. and Jeffries C Secure remote user access over insecure networks [J. Computer Communications, 2006,29(56):660-667 [5]Rhee H. S, Kwon J O. and Lee D. H. a remote user authentication scheme without using smart cards [EB/Ol] http://dx.doi.org/10.1016/j.csi.2007.11.017,2008 [6]王邦菊,张焕国,王玉华.安全的非智能卡匿名口令认证方案[J.通信学报,2008,29(10):70-75 国科技论文在统 http://www.paper.edu.cn [7] Gabber E, Gibbons P. B, Matias Y. How to Make Personalized Web Browsing Simple, Secure and Anonymous [A]. Proceedings of Financial Cryptography 97 [C], Anguilla: Springer-Verlag, 1997. 17-31 [8] RosS B, Jackson C. and Miyake N. Stronger Password Authentication Using Browser Extensions [A] Proceedings of the 14th useniX Security Symposium C]. 2005. 17-32. 9]Haldcrman J. Waters A B. and Fchen E. w. A Convcnicnt Mcthod for Sccurcly Managing Passwords [A] Proceedings of the 14 International Conference on World wide web [cl, chiba: ACM Press, 2005. 471-479 [10]Yee K P, Sitaker K Passpet Convenient Password Management and Phishing Protection LA], Proceedings of the Second Symposium on Usable Privacy and Security [c]. New York: ACM, 2006. 32-43 [11] Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2d ed [M]. John Wiley Sons, Inc:1996 [12 DuSek M, Haderka O, Hendrych M, et al. Quantum identification system [J]. Phys Rev A, 1999, 60:149-156 [13] Curty M. and Santos D J Quantum authentication of classical messages [] Phys Rcv A, 2001, 64: 062309 [14] Mihara T Quantum identification schemes with entanglements [J]. Phys Rev A, 2002, 65: 052326 [15] Zhou N.R., Zeng G. H, Zeng W.J., et al. Cross-center quantum identification scheme based on teleportation and entanglement swapping [] Optics Communications, 2005. 254: 380-388 [16]张兴兰.基于公钥的单向量子身份认证[J.科学通报,2009,54(10):1415-1418 7] Wang J, Zhang Q. and Tang C. J. Multiparty simultaneous quantum identity authentication based on cntanglcmcntswappingEb/oL].http:/arxiv.org/pdf/quant-ph/0605006,2006 [18]杨宇光,张兴.利用秘密共享的多方同时量子身份认证[J.屮国科学G辑,2008,38(2):165-170 9]朱小菲.基于混沌的远程安全访问一次性口令认证模犁哈尔滨理工大学学报,2008,13(3):54-56. [2叮]姜楠,杨德礼,干德高.基于混沌理论的身份认证方案[.吉林大学学报(理学版,2008,46(4) 711-715 「21]周福才,高克宁,曹光辉,等.基于混沌理论的身份认证机制及其安全性分析门.小型微型训算机系统, 2003,9(22):6694-6697 [22 Zhou Fucai and Zhu Weiyong. Research of identity authentication based on chaotic theory [] Journal of Northeastern University(Natural Science), 2002, 23(8 ): 730-732 [23 Juels A, Wattenberg M. A fuzry commitment scheme LA]. Proc of the 6th ACM Conf on Computer and Communications Security(CCS 1999)[C]. New York: ACM. 1999. 28-36 [24]Dodis Y, Reyzin L. and Adam S Fuzzy extractors: Ilow to generate strong keys from biometrics and other noisy data [a]. LNCS 3027: Proc of Eurocrypt 2004 [C]. Berlin: Springer, 2004. 523- 540 [25 Dodis Y, Katz J, Reyzin L, et al. robust fuzzy extractors and authenticated key agreement from close secrets [A]. LNCS 4117: Proc of CRYPTO 2006 [C]. Berlin: Springer, 2006. 232-250 [26 Hao F, Anderson R. and Daugman J. Combining crypto with biometrics effectively J. IEEE Trans on Computers,2006,55(9):1081-1088 [27] Xavier B. Reusable cryptographic fuzzy extractors [A]. Proc of ACM Conf on Computer and Communications Security(CCS 2004)[C]. New York: ACM, 2004.82-91 [28 Xavier B, Yevgeniy D, Jonat H. K, et al. Secure remote authentication using biometric data [A]. NCS 3494: Proc of Eurocrypt 2005 [C]. Berlin: Springer, 2005. 147-163 Ma minyao, Yang Yixian, Li Lixiang Information Sccurity Centcr, Statc Kcy Laboratory of Networking and Switching Tcchnology, Beijing University of Posts and Telecommunications, Beijing(100876) Authentication protocol is an important secure measure in communication network such as mobile communication network and computer network. A secure authentication protocol can resist the cheat of malicious attacker to communication network and guarantee the security of network. authentication technologies were deeply characterized over the last decades. This paper shows a survey on the development of some major technologies of identity authentication research such as password authentication, challenge-response, zero-knowledge identity authentication, quantum authentication, chaos authentication. and biometric authentication identity authentication; quantum authentication; chaos authentication; biometric authentication

...展开详情
立即下载 最低0.43元/次 学生认证VIP会员7折
举报 举报 收藏 收藏
分享
250KB
论文研究-身份认证技术研究进展 .pdf

身份认证技术研究进展,马敏耀,杨义先,认证是信息安全领域中的关键技术。本文主要从口令认证、挑战-响应、零知识身份认证、量子认证、混沌认证和生物认证这几个方面总��

2019-08-15 立即下载
329KB
论文研究-身份加密系统的设计与实现 .pdf

身份加密系统的设计与实现,何小杰,龙毅宏,BF-IBE模型是基于安全电子邮件设计的,普遍适用性不强,并且系统仅用于检验抵抗安全性攻击。在Windows系统上只提供命令行方式调用,��

2019-08-19 立即下载
421KB
论文研究-身份标识与位置标识分离网络中映射系统的安全性研究 .pdf

身份标识与位置标识分离网络中映射系统的安全性研究,回全超,,随着国际互联网的迅猛发展,传统的互联网体系架构面临路由可扩展性问题的严峻挑战。为此IETF提出身份标识与位置标识分离机制来解��

2019-08-16 立即下载
878KB
论文研究-身份加密和双簇头结构的密钥管理方案 .pdf

身份加密和双簇头结构的密钥管理方案,刘毅,丁金扣,为了改善当前无线传感器网络存在的相应问题,减少节点密钥的存储、通信开销,在传统分簇结构的基础上,采用了椭圆曲线和Hash函数��

2019-08-19 立即下载
293KB
论文研究-身份/位置分离映射表在Linux内核中的实现 .pdf

身份/位置分离映射表在Linux内核中的实现,董庆洲,徐明伟,身份位置分离方案是解决IP语义耦合的有效途径,映射表的设计是身份位置分离方案的关键。已有方案的开源代码在映射表的实现上存在�

2019-08-16 立即下载
603KB
论文研究-身份认证学及其对公共安全和网络安全之作用 .pdf

身份认证学及其对公共安全和网络安全之作用,苏盛辉,吕述望,欺诈(即以虚、假、伪、仿物品骗取钱财)对公共安全和网络安全构成了威胁。欺诈的防范,本质上是物品的身份识别。本文首次提出了身�

2019-08-24 立即下载
451KB
论文研究-eID移动身份认证系统的研究与设计实现 .pdf

eID移动身份认证系统的研究与设计实现,吴旭,范月,现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。本文提出一种基于网络电子身份证eID(Electronic Identity��

2019-08-17 立即下载
287KB
论文研究-基于OpenID的移动身份联合认证机制 .pdf

基于OpenID的移动身份联合认证机制,李川,,在互联网服务中采用的OpenID身份认证机制,是一种基于URI/URL的数字身份标识管理体系。当前此机制多数通过验证虚拟身份(ID)--电子邮�

2019-08-14 立即下载
316KB
论文研究-一种基于身份的签名加密方案 .pdf

一种基于身份的签名加密方案,金月娥,,通过椭圆曲线上的weil配对的双线性,构造出一种基于身份的签名及加密方案。并且对该方案的正确性和安全性进行了证明。该方案不仅��

2019-08-15 立即下载
424KB
论文研究-基于身份公钥的后三代UMTS安全漫游方案 .pdf

基于身份公钥的后三代UMTS安全漫游方案,曹雪菲,寇卫东,提出了一种适合后三代UMTS系统的域间安全漫游管理方案。该方案利用基于身份的公钥体制,将UMTS系统的接入安全要求与移动IP相结合,��

2019-08-15 立即下载
354KB
论文研究-基于口令的身份认证系统的设计与实现 .pdf

基于口令的身份认证系统的设计与实现,翟朔,何梦云,本文介绍了数据加密与信息安全技术、身份认证技术,并对EKE协议和CAPTCHA作了较为深入的研究。EKE协议是基于弱口令的密钥交换协议,��

2019-08-15 立即下载
317KB
论文研究-基于SCVP协议的身份认证过程的研究 .pdf

基于SCVP协议的身份认证过程的研究,杨瞩远,宋美娜,本文主要研究了SCVP协议的通讯机制,对SCVP协议的消息体结构进行解析,揭示其实现证书路径构造和证书路径验证的过程,分析了协议的�

2019-08-15 立即下载
258KB
论文研究-基于NSAPI的身份鉴别系统 .pdf

基于NSAPI的身份鉴别系统,王翱翔,龙毅宏,目前互联网应用日新月异,各种网络技术不断发展。NSAPI是网景服务器提供的应用程序编程接口,NSAPI应用程序可以增强Web服务器的功能��

2019-08-16 立即下载
176KB
论文研究-Web服务中身份认证与访问控制模型的研究 .pdf

Web服务中身份认证与访问控制模型的研究,周密,李乔良,Web服务分布式、异构的本质,使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的�

2019-08-16 立即下载
249KB
论文研究-基于Cookie的Web平台身份认证机制的研究与设计 .pdf

基于Cookie的Web平台身份认证机制的研究与设计,胡明珠,辛阳,目前,越来越多的网站访问都需要进行身份认证,这对信息安全领域又提出了新的要求。为了解决HTTP协议的无状态性,提出了Cookie这一��

2019-08-19 立即下载
160KB
论文研究-基于指纹特征的数字水印身份认证系统 .pdf

基于指纹特征的数字水印身份认证系统,马义德,冯晓兰,本文将指纹图像经过预处理,细化后提取的指纹特征数据以水印的形式嵌入用户身份证件中, 以证件持有人的数字照片作为宿主图像,取代��

2019-08-14 立即下载
241KB
论文研究-一种结合身份加密技术的RBCA系统设计 .pdf

一种结合身份加密技术的RBCA系统设计,高超,,基于角色的访问控制(RBAC)是目前主流的访问控制模式,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性��

2019-08-16 立即下载
334KB
论文研究-基于基因的集成身份鉴别与访问控制模型 .pdf

基于基因的集成身份鉴别与访问控制模型,孙飞显,李涛, 传统的身份鉴别与访问控制机制大都分开设计与实现,针对其安全性差、效率低等问题,受人类自然信任、生物免疫系统能自动识别��

2019-08-16 立即下载
462KB
论文研究-一种身份与位置相分离的命名与寻址系统的设计与实现 .pdf

一种身份与位置相分离的命名与寻址系统的设计与实现,张骞,,在当前的Internet体系结构中,IP地址存在着语义过载问题,即它既作为主机的身份标识,又作为位置标识,由此引发了移动性和多宿实现��

2019-08-14 立即下载
img

关注 私信 TA的资源

上传资源赚积分,得勋章
相关内容推荐