大学毕业论文-—基于口令、手机令牌和生物特征的身份认证系统研究与实现.doc

大学毕业论文-—基于口令、手机令牌和生物特征的身份认证系统研究与实现.doc

ID:12580451

大小:5.95 MB

页数:0页

时间:2018-07-17

大学毕业论文-—基于口令、手机令牌和生物特征的身份认证系统研究与实现.doc_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《大学毕业论文-—基于口令、手机令牌和生物特征的身份认证系统研究与实现.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校编码:10384分类号密级学号:23020071151255UDC硕士学位论文基于口令、手机令牌和生物特征的身份认证系统研究与实现ResearchandImplementationofIdentityAuthenticationSystemBasedonPassword,MobileTokenandBiometric厦门大学学位论文原创性声明兹呈交的学位论文,是本人在导师指导下独立完成的研究成果。本人在论文写作中参考的其他个人或集体的研究成果,均在文中以明确方式标明。本人依法享有和承担由此论文产生的权利和责任。声明人(签名):年月日摘要厦门大学学位论文著作

2、权使用声明本人完全了解厦门大学有关保留、使用学位论文的规定。厦门大学有权保留并向国家主管部门或其指定机构送交论文的纸质版和电子版,有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅,有权将学位论文的内容编入有关数据库进行检索,有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适用本规定。本学位论文属于  1、保密( ),在   年解密后适用本授权书。  2、不保密()(请在以上相应括号内打“√”)作者签名:      日期:  年 月 日导师签名:      日期:  年 月 日103摘要学位论文原创性声明本人郑重声明:所呈交的论文是

3、本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文

4、按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日103摘要摘要随着计算机网络和信息技术的不断发展,越来越多的企业和组织依靠网络这个平台来开展它们的业务,信息安全问题日益受到人们的重视。身份认证作为信息安全系统的第一道防线,是网络安全的基础和核心。目前,身份认证技术已经广泛应用于银行、电子商务、电子政务及各种各样的管理信息系统中。传统的身份认证技术主要使用的是静态口令认证方式,这种方式简单易用,但是由于其自身缺陷以至于不能保证足够的访问安全性。口令加令牌(智能卡)的双因素认证也由于令牌的丢失而产生诸多安全缺陷。虽然利用生物特征进行身份认证正广泛地被应

5、用于各种场合,但是目前普遍利用生物特征识别进行身份认证的方案却有其自身的一些弱点,如生物特征模板的存储及传输等。本文首先对选题背景和研究现状进行了综述,阐述了相关密码学技术与基本原理,身份认证的基本概念,分析了各种常见身份认证的优缺点,重点分析了生物特征认证的优缺点。在此基础上,提出了两种口令、手机令牌和生物特征认证技术相结合的身份认证方案。利用Shamir基于身份的数字签名实现挑战/应答认证,设计了基于口令及生物特征的密钥生成算法、及其恢复算法,解决了生物特征模板的存储问题,提出一种本地提取生物特征的认证方案。给出了一种安全的基于椭圆曲线的Diffie-He

6、llman密钥交换协议,保证了生物特征等敏感信息的传输安全,提出一种从手机客户端提取生物特征的远程认证方案。并分析了两种方案的安全性及优越性。接着根据本文的设计,将两种方案应用于Windows系统登录的身份认证,利用指纹作为生物特征,手机作为令牌,蓝牙作为通信方式,实现了两种登录系统,给出了实验测试数据,证实了方案的可行性。关键字:身份认证;手机令牌;生物特征;密钥协商协议103摘要103AbstractAbstractWiththecontinualdevelopmentofcomputernetworkandinformationtechnology,mo

7、reandmoreenterprisesandorganizationsconducttheirbusinessrelyingonthenetworksplatform,andtheinformationsecurityhasgraduallyattractedmoreconcerns.Asthefirstlineofdefenseininformationsecuritysystem,identityauthenticationisthefoundationandcoreofnetworksecurity.Atpresent,theidentityauthe

8、nticationtechnology

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。