一、智能卡在安全电子邮件系统中的应用(论文文献综述)
王真[1](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中指出当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
李聪聪[2](2019)在《面向车联网信息安全问题的安全机制研究》文中认为近年来,车联网作为智能交通系统的核心技术手段,得到了迅速发展。车联网能有效缓解目前交通系统中的交通拥堵、交通事故和环境污染等一系列交通问题,对提高交通运行效率、加强车辆行驶安全具有重要意义。由于车联网是基于无线通信技术的开放的动态网络,很容易受到各类攻击,车联网中的信息安全问题已成为制约车联网进一步发展的瓶颈,提高车联网信息传输的安全性已成为工程应用和学术研究的主要方向,其中,基于密码学的各类安全机制是解决信息安全问题的主要手段,然而,对于车联网中安全机制的研究存在以下问题。首先,车联网动态的网络拓扑结构等其他特殊性,使得互联网中传统的安全机制无法应用在车联网中,其次,车联网面临的攻击形式种类繁多,包括篡改攻击、窃听攻击、伪造攻击、重放攻击、女巫攻击以及节点捕获攻击等,导致车联网中现有的安全机制不能满足日益增多的安全需求。最后,随着车联网进一步发展包括发展至未来的车载云形式,其面临的交通环境更加复杂,对其功能需求进一步提高,因此也对未来相应的安全机制的运行效率提出了更高的要求。因此,针对上述问题,本文立足车联网当前及未来的信息安全需求,从车联网扩展至车载云场景,基于密码学,以安全、高效、低能耗以及抵抗车联网中的更多攻击为目标,展开了基于密码学的车联网安全机制扩展研究。本文主要研究内容如下:(1)提出车联网中一种无证书公钥认证体制针对车联网中信息安全的基本需求,提出了一种轻量级的基于身份的无证书公钥认证体制,首先,该方案基于无证书公钥密码体制(Certificateless Public Key Cryptography,CLPKC),能有效抵御车联网中的篡改攻击、伪造攻击和重放攻击,并通过安全性证明本方案在随机预言机模型下是安全的。其次,设计了基于智能卡的双因素信息保护方案以及智能卡防偷盗攻击方案,可以为用户提供高安全性的私密信息保护机制。然后,本方案设计了基于假名策略的条件隐私保护方案,可以防止用户的身份信息泄漏,同时管理部门可通过该策略追溯到用户的真实身份。此外,该方案支持批量认证,路边单元(Road-Side Unit,RSU)可在同一时间认证多条信息,提升认证效率。最后,本方案是基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)运算,具有较快的运算速度,更适合应用于车联网环境中。(2)提出车联网中抗女巫攻击策略的安全机制女巫攻击在车联网这种动态的网络中影响程度较大并且往往难以察觉,并且一般的认证体制无法克服来自外部和内部的女巫攻击者。基于此,本文依托已研究的无证书公钥认证体制,进一步研究了抗女巫攻击策略。首先,针对RSU捕获攻击,设计了基于接收信号强度指示(Received Signal Strength Indicator,RSSI)的抗RSU捕获攻击和复制攻击方案,防止在无人看守环境中RSU设备被捕获和复制攻击,同时也防止恶意RSU和女巫攻击者发动的合谋攻击。其次,在确保RSU安全的前提下,提出了基于单点限时凭证(Time Limited Certification,TLC)的抗女巫攻击策略,TLC是由RSU授权的信息限时凭证,在效解决外部攻击者发动的女巫攻击问题的同时,有效抵抗了普通抗女巫攻击机制中不能解决的内部攻击者发动的女巫攻击。此外,该方案设计的单点位置策略可有效的防止用户行驶路径泄漏问题。最后通过实验计算和分析,本方案能有效的减少女巫攻击,在车联网中女巫攻击的情况下可有效提高消息传递率。(3)提出车载云中基于车辆群组密钥管理的安全机制随着车联网技术进一步发展,车内单元(On-Board Unit,OBU)的计算性能和存储空间不断提高,车联网结合云计算技术形成车载云,利用车内多余的资源提供计算和存储服务,能更好的满足了车联网未来的发展需求,车载云是车联网未来主要的发展形式。本章将研究点主要放在车载云中的安全问题,为了满足更灵活的网络组织形式和更长的车辆间通信时长的需求,为用户提供更多类型的信息服务,提出了基于车辆群组密钥管理协议的安全机制。首先设计了不依赖RSU设备的基于车辆自组织群组的两层网络架构,可以形成更稳定的车辆通信结构,降低高速公路场景中的设备建设成本,增大车辆通信的灵活性。其次,面对车载云中的安全问题以及车辆自组织群组需要频繁更新密钥的效率问题,提出了基于两层架构下的车辆群组密钥管理协议以及相应的安全机制,其中,利用基于中国剩余定理(Chinese Reminder Theorem,CRT)密钥管理策略提高群组密钥分配和更新的效率,保证群组信息的前向安全性和后向安全性;根据车载云中多种类型的信息服务需求和安全等级需求,将信息传送方式分为三类并据此设计了三种相应的安全传输机制,保证信息传输的完整性、可靠性以及私密信息的保密性,可以有效快速过滤重复信息,提高信息处理的效率。最后,通过仿真实验,证明本方案在面对车辆数量增多的情况下,能够实现低延时率的信息安全传输,更适用于车载云的场景中。
翟靖轩[3](2019)在《移动云计算中的认证协议研究》文中进行了进一步梳理近年来,基于移动云计算的信息系统得到了快速发展,将资源密集性计算和存储从移动终端迁移到云端可以显着提升终端性能,有效降低能耗和扩展终端的计算与存储能力。移动云计算普及的同时,移动云平台的安全性也引起了学术界的广泛关注。移动云计算具有终端资源受限、网络复杂异构和数据高度隐私等特征,使得移动云环境面临更多的威胁和挑战。身份认证技术作为防护信息平台安全的第一道门槛,也是保护移动云计算安全的有效机制。在移动云环境中,由于存在终端计算能力不高,移动通信极易受到窃听和篡改等攻击,传统的远程认证协议并不适用,需要建立符合移动云计算环境特征的认证协议。主要研究了两类移动云中的认证协议:一是面向移动用户的认证协议;二是面向移动终端设备的认证协议。现有的研究缺少针对移动云的认证协议建立的威胁模型和评价标准,导致已有的协议仍然面临多种攻击,无法有效保护移动云计算系统的安全性。针对上述问题,基于公钥密码技术、生物特征认证技术和安全协议的形式化分析方法等理论,对移动云计算中的双因子、多因子和终端RFID认证理论进行了研究,主要完成的工作包括:1.分析了传统环境下的基于口令的远程认证协议。首先,提出了基于口令的远程认证协议分类和安全目标,给出了远程认证协议常见的攻击方法。其次,从采用的密码技术和适用的网络环境等角度出发,分析了6个典型的用户远程身份认证协议,指出了上述协议存在的不能达到前向安全性、不能抵抗离线口令猜测攻击、不能抵抗身份仿冒攻击、不能抵抗DoS攻击和不能防止智能卡复制等安全缺陷。研究表明,现有的基于口令的远程认证协议难以达到理想的安全目标,设计安全的远程认证协议仍然是一个有待解决的问题。通过远程认证协议的分析与攻击,揭示了远程认证协议存在安全缺陷的根本原因,为后续研究移动云的认证协议提供了理论依据。2.针对移动云计算环境的特点,建立了移动云环境的双因子认证安全模型,提出了使用口令和NFC技术的双因子用户认证协议。首先,提出移动云中双因子认证协议的安全模型和协议应实现的目标,定义了基于NFC技术的两类移动云双因子认证场景。其次,基于上述模型和假设,在修复了Wang等人和Xie协议缺陷的基础上,提出了一个基于口令和NFC的移动云双因子认证协议PAKENFC,协议采用了DSA签名和离散对数来保护认证的安全性。最后,对提出的PAKE-NFC协议进行了启发式安全性分析,并使用提出的ECC-ROM模型和BAN逻辑对协议进行了形式化分析。结果表明,PAKE-NFC协议实现了双向认证和前向安全,可以抵抗会话密钥控制攻击、离线口令猜测攻击等典型攻击。协议满足移动端的轻量级计算要求,并且不需要用户需要额外携带设备,具有良好的可用性,可应用于移动云社交、移动云家居和移动云存储等云平台。3.以安全性要求极高的移动医疗云为背景,建立了移动云三因子用户认证协议安全模型和评价指标,提出了一种基于生物特征的三因子认证协议。首先,建立了适用于移动医疗云的三因子认证安全模型和16项协议评价标准,为合理评价协议提供了重要依据。其次,在修复了Das医疗认证协议存在的内部攻击和离线口令猜测攻击等缺陷的基础上,采用口令、智能终端和生物特征,提出了一个移动医疗云环境的三因子认证协议PAKE-BIO。基于提出的16项评价标准,对PAKE-BIO协议进行启发式分析,采用了BAN逻辑和AVISAP对协议进行形式化分析和模拟仿真。结果表明,PAKE-BIO协议是安全的,能抵抗内部攻击、服务器欺骗攻击、口令猜测攻击和智能设备丢失攻击等常见攻击,实现了用户身份匿名和不可链接性,能有效保护用户的隐私。性能分析表明,与医疗领域的其它协议相比,在满足了身份匿名和安全性要求的前提下,PAKE-BIO协议提供了相对良好的计算和通信性能,并完全符合提出的评价标准。4.研究了移动云环境下的终端RFID认证。首先,分析了Fan等人基于云的RFID相互认证协议,指出了Fan协议存在的阅读器假冒攻击、标签计算开销大等缺陷。其次,改进了现有的低成本不可追踪认证协议存在的安全问题,并严格证明了改进协议的不可追踪性。最后,在上述研究基础上,提出了一种移动云环境中的低成本的RFID相互认证协议——MCC-LCAP。安全性分析和性能分析表明,MCC-LCAP协议在符合安全要求的前提下,提供了良好的性能,适用于移动云场景中的无处不在的RFID终端认证。
杨坤[4](2016)在《面向安全单元的多应用管理系统设计与实现》文中认为早期智能卡的出现给人类的生活带来了诸多便利,同时也使得一个用户需要拥有多张卡,此外不同卡商拥有不同的卡开发命令也使得很多应用无法在不同的卡中使用。为了克服这些不足,出现了支持多应用的智能卡,在这类卡中JAVA卡是最流行的一种。智能卡支持多应用主要依赖于卡片中的安全单元。安全单元提供了多个应用各自运行互不干扰的安全环境。多应用智能卡的出现促使了面向智能卡的多应用管理系统的出现。GP规范作为多应用智能卡行业的一个主要规范,其定义了管理智能卡上应用的命令和管理模式。依照GP规范,国内有许多实现了的、优秀的多应用管理系统,但是这些系统中对于委托模式和复合模式下的应用生命周期管理以及应用引渡和应用个人化的研究和实现还是比较少。本文在研究了与安全单元中应用生命周期相关的管理内容和管理模式后,提出了一个面向安全单元的多应用管理系统,系统实现了三种管理模式下的应用生命周期管理。与其他的系统相比本文的系统增加了应用引渡和应用个人化管理两项管理内容,增加了委托模式和复合模式的应用生命周期管理。此外,本文实现的系统已经应用于实际中,作为通用储存优惠券管理系统的服务端为用户提供优惠券的应用生命周期管理服务。其中,论文的工作主要有以下几点:(1)研究了GP规范、安全单元和TSM相关的技术,以及应用生命周期管理内容和管理模式的相关内容。(2)分析了系统的功能需求,给出了系统的总体实现架构。(3)研究了简单模式、委托模式和复合模式的使用场景,各种模式中应用提供商和发卡商的职责以及各种模式下管理应用生命周期的具体流程,最后设计并实现了在三种模式下应用加载,安装,选择化和删除管理。(4)研究了应用引渡的实际应用场景,应用引渡管理过程中应用提供商的职责,以及三种管理模式下的应用引渡流程,最后设计实现了三种模式下的应用引渡管理。(5)研究了应用个人化的实际应用场景,以及应用个人化的两种方式和两种方式对应的具体流程,最后设计并实现了支持应用个人化的两种通道。
戚冬丽[5](2014)在《机顶盒条件接收系统的软件设计与实现》文中认为随着信息化技术的快速发展,机顶盒的功能越来越多,集成度越来越高。在今后的发展过程中,机顶盒很有可能成为家庭终端的主导者,完成连接电视终端、网络和其他各种应用的一种设备,其市场潜力非常大。目前,作为主要的电视业务提供商,广电运营商通过向用户提供丰富多彩的收费节目来盈利。为了保证运营商的利益,只有购买了授权的合法用户才能够正常观看付费节目。根据广电运营商的需求,本文设计了一种机顶盒的条件接收系统,并详细阐述了该系统的软件实现和测试验证。本文首先介绍了条件接收系统的课题背景和意义,国内外研究现状,以及此次课题研究的主要内容。在第二章,介绍了机顶盒的基本原理,以及对机顶盒软件架构及主要关键技术的研究,为条件接收系统的设计做准备。第三章,介绍了条件接收系统的详细设计,包括对PSI/SI解析模块、智能卡通讯模块和ECM/EMM信息处理模块的详细设计,在PSI/SI过滤和解析模块中,通过对PAT表、PMT表、CAT表的过滤和数据分析,可以获取到ECM/EMM数据的TS包的PID,通过该PID,在ECM/EMM信息处理模块中可以过滤出ECM和EMM数据,并对数据进行处理。智能卡通讯模块中,将ECM/EMM数据用于与智能卡进行通讯,从EMM数据中解密出明文的SK,并将其作为密钥,从ECM数据中解密出明文的控制字CW,用于对加扰的传输流进行解扰,还原出原始的音视频数据,完成整个解密过程。任何的软件设计,都不可避免的需要维护和更新,条件接收系统的软件也不例外,因此,在第四章,介绍了在线升级系统的详细设计,包括对软件新版本检测模块、在线数据下载模块、升级信息存储模块进行详细设计,通过软件新版本检测模块检测升级信息,并告知机顶盒有升级信息,通过在线数据下载模块,完成升级数据的下载、解析、拼接和校验,并通知机顶盒数据已下载完成;通过升级信息存储,将升级数据写到flash对应区间,完成软件的在线升级。第五章介绍了条件接收系统和在线升级系统的系统测试方案,以及设计中遇到的问题分析和解决。本文设计的条件接收系统,不仅实现了付费节目的授权观看,而且,支持软件的在线升级,为系统的稳定性和可维护性提供了保障。
李晓伟[6](2013)在《可证明安全的认证与密钥协商协议研究》文中研究表明认证与密钥协商协议(Authenticated Key Agreement, AKA)是密码学的一个重要领域,它允许两个或者多个用户在不安全的网络信道上进行身份/消息认证并协商出一个共享密钥,从而建立一个安全的信道进行通信。由于AKA协议在各个现实网络中都具有着非常广泛的应用,因此它也受到了学者和工业界的高度关注。可证明安全理论是一种公理化的研究方法,它将密码协议的安全性规约到复杂的数学难题或者一些密码学基础理论。如果该数学问题被公认是难解的或者该基础理论是正确,那么基于这些困难问题或者理论所构造的密码协议就被认为是计算上安全的。目前使用可证明安全理论对AKA协议进行研究已成为国际上公认的较为有效的方法。本文以可证明安全理论为基础从理论和实际应用两个方面对AKA协议及其安全模型进行了分析和设计。理论研究方面包括对两方、三方以及群组口令AKA协议及安全模型的研究、一轮强前向安全AKA协议及其安全模型的研究。实际应用方面包括对会话初始化协议(SIP)的研究以及无线漫游认证协议的研究。取得的成果如下:(1)对一个基于口令和智能卡的两方匿名AKA协议进行了分析,指出该协议会遭受离线字典攻击以及密钥泄露伪装(KCI)攻击。给出了一个改进协议,改进协议增加了用户的不可追踪安全属性。在椭圆曲线间隙Diffie-Hellman假设(ECGDH假设)下证明了所提出协议的安全性。同已有的基于口令和智能卡的两方匿名协议相比较,所提出协议在安全性、计算消耗以及存储消耗上具有一定优势。(2)将AKA协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于口令和智能卡的AKA协议中,分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议。同时,给出了包含临时密钥泄露攻击的基于口令和智能卡的AKA协议的安全模型,并在该模型下给出所提协议的安全性证明。此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因。(3)对标准模型下基于口令的群组密钥协商协议进行了研究,基于平滑投影哈希函数提出了一个使用不同口令的群组AKA协议。由于不同用户使用不同口令,避免了一旦群组内的一个用户被攻陷,那么整个系统都将崩溃的危险。在平滑投影哈希函数、非交互不可展承诺方案以及DDH假设下,新的协议在标准模型下是可证明安全的。(4)对基于公钥的一轮强前向安全的AKA协议进行了研究,将密钥泄露伪装攻击进一步区分为强密钥泄露伪装攻击和弱密钥泄露伪装攻击。同时给出了一个包含该攻击的具有强前向安全属性的安全模型。在着名的mOT(MinimalOkamoto-Tanaka)协议的基础上使用NAXOS方法给出了mOT+协议并基于一个弱的假设给出了mOT++协议,在所提出模型下给出了两个协议的安全性证明。(5)从实际应用出发,对跨域SIP协议进行了研究,基于无证书公钥密码学提出了一个适用于SIP协议的跨域无证书AKA协议。新的协议允许不在同一个密钥产生中心的两个用户安全的运行SIP协议。基于间隙双线性Diffie-Hellman(GBDH)假设在随机预言模型下证明了协议的安全性。该协议中所使用的方法适用于其他跨域间用户认证,可以使得点到点通信得以实现。(6)对无线漫游认证协议进行了研究,提出了一个具有隐私保护属性的漫游协议认证框架。该框架中包含了用户和外地服务器之间的认证协议以及跨域间的用户认证协议。使用AVISPA工具对协议进行了安全性分析。结果表明所提出的认证协议具有AKA协议所应具有的安全属性。文中所用的方法可以看做是一种通用的方法,可用于无线Mesh网络以及车载网络等分布式网络。
尹燕伟[7](2012)在《邮件加密的USBKEY终端实现》文中研究表明随着互联网的快速发展,互联网用户越来越多,电子邮件成为了人们互相联系的重要工具;但是由于互联网络的开放性,安全问题越来越突出。目前普遍采用的PGP(PrettyGood Privacy)等邮件加密都是在PC机终端采用纯软件的方法实现,黑客可以通过在用户电脑植入木马程序读取加密密钥和用户签名私钥,这样邮件安全性还是得不到保证。针对上述问题本文引进了USB KEY。它可以保存用户数字证书和私钥,理论上任何情况下都不可以导出,这样黑客就没办法读取用户私钥等机密信息。为了防止黑客通过对电脑远程操控操作USB KEY进行交易等行为,本文引进了指纹识别模块。用指纹识别取代PIN码,即使黑客远程控制了电脑并读取了PIN码也无法进行任何操作,从而提高了系统的安全性能。本文介绍了MD5、SHA、DES、3DES、RSA等常用加密算法和USB KEY体系结构(具体包括硬件层、核心驱动层、标准中间件层与应用层),重点研究了硬件层的设计和与实现。主要包括指纹识别设计与实现、USB驱动设计与实现和Z32U片上操作系统的设计和实现。本文的创新性主要体现在以下三个方面:1、设计和实现了基于Z32U开发板的USBKEY邮件加密功能;2、PC机与Z32U通过USB接口进行通信,采用Mass Storage ClassBulk-Only协议,数据传输速率快;3、引进了指纹识别对用户身份进行认证大大提高了USB KEY的安全性能。
陈明[8](2011)在《乐观公平交换协议形式化逻辑及其自动证明技术》文中研究表明随着Internet的日益发展与普及,电子信息交换已成为现代经济生活的主要形式之一,它是在任意两个互不信任的主体之间以一种公平的方式来交换电子数据。实现公平电子信息交换的协议被称为公平交换协议,公平性成为这类型协议的基本安全属性,目标是实现数据交换而又不会使一方比另一方有获取更多信息的优势,促使互不信任的合作伙伴公平完成交换。公平交换协议是一类重要的安全协议,而其设计是一个众所周知的难题,常常因为一些细微的问题产生安全缺陷。目前已有一些分析公平交换协议的形式化方法,最典型和得到广泛应用的是信任逻辑方法。许多研究者采用扩展的信任逻辑方法成功分析了在线可信第三方公平交换协议的不可否认性。由于信任逻辑方法自身固有的缺陷,难以用于分析乐观型公平交换协议的公平性和时限性等性质。乐观型公平交换协议是目前公平交换协议研究领域的热点之一,是一种兼顾公平和效率的公平交换协议形式。在乐观型公平交换协议中,可信第三方不再直接参与数据交换,只需要扮演争端解决者的角色。交易过程中对可信第三方的请求次数远远低于其它类型的公平交换协议,避免了针对可信第三方的拒绝服务攻击。但是,乐观型公平交换协议引入了分支协议结构,协议执行存在多种可能结果,使得对该类型协议的形式化分析更加复杂和困难。本文研究工作围绕乐观型公平交换协议及其形式化分析技术展开,主要包括三方面内容:第一,对公平交换协议及其形式化技术进行研究综述;第二,研究乐观公平交换协议形式化模型、逻辑及其自动证明技术;第三,研究乐观公平交换协议在电子商务中的应用和实现技术。论文主要工作和创新性成果如下:1.对公平交换协议的基本理论和基本性质进行综述和分析,对其中一些重要性质进行重新定义,如公平性等。2.对主要的公平交换协议形式化分析方法进行综述性研究,讨论各种方法的优缺点及其存在的问题。3.提出一种新的乐观公平交换协议形式化模型,将信道错误转化为攻击行为,将协议参与者分为诚实与不诚实两类,将入侵者与不诚实参与者的共谋归结为两类Dolev-Yao入侵者。新模型不再单独考虑信道错误,简化了问题空间。4.提出一种乐观公平交换协议形式化逻辑。新逻辑采用信任逻辑的句法结构,定义乐观公平交换协议为具有Kripke语义结构的演化系统。案例分析显示,新逻辑被成功用于分析乐观型公平交换协议的公平性和时限性。5.基于自动定理证明器Isabelle,研究实现本文模型和逻辑的自动定理证明技术。采用Paulson归纳法实现更为主动的攻击者,将攻击者主动获取知识的能力描述为对消息进行解析和组合的归纳函数。将信道假设对应为不诚实参与者的行为,以降低协议模拟的复杂度。6.提出双授权部分盲签名概念,解决电子支付中银行经理滥用职权恶意签发电子钱币的问题。设计实现采用双授权的部分盲签名机制,在随机预言机模型下证明新签名机制是安全的。对比分析表明,新机制具有较高的计算性能。7.提出新的乐观型电子支付协议。新协议采用双授权部分盲签名机制,同时实现电子现金离线支付(支付阶段无须银行在线支持)和乐观型公平交换。具有复杂结构的安全协议形式化技术研究正在蓬勃发展,本文研究工作对促进这一研究领域发展和电子商务安全具有一定的理论和实用意义。
苏锐丹[9](2010)在《电子政务安全工程若干关键技术研究》文中认为电子政务是国家政府机关利用现代信息技术,将管理与服务通过信息化集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分割的限制,全方位地向社会提供优质、高效、规范、透明的管理和服务。网络信息安全作为国家安全的重要内容,是制约电子政务建设中的关键性问题之一。我国电子政务安全工程建设虽然已经建立起一套可供参考的技术规范体系,但面对日新月异的信息技术发展,仍然存在一些关键问题需要解决,比如,传统信息安全基础设施的瓶颈定位与突破,在安全基础设施中引入基于身份密码学及其安全性评估,复杂多域环境下的安全应用集成,应用系统中的公平责任认定,基于协议的密钥恢复机制,基于SSL/TLS的应用系统的安全认证技术等。本文深入地研究了电子政务安全工程中突出的几个关键技术,包括PKI/PMI撤销管理优化技术、基于身份的公钥基础设施、复杂域环境联合身份管理、电子交易公平防抵赖、网络层基于协议的密钥恢复方案、传输层的基于协议密钥恢复方案以及中间人攻击与防护方案。具体地讲,本文成果包括以下几个方面:1、分析传统公钥基础设施PKI/授权管理基础设施PMI在应用中存在的瓶颈,针对撤销管理问题,提出了面向分布式环境的D-OCSP服务模式与简明在线证书状态协议S-OCSP国标草案。前者采用离线密码学的思想,通过将秘密信息从处于在线状态的RTC应答器中抽取出来,置于处于离线状态的RTCA服务器中,由RTCA针对CA所签发的所有证书的状态列表产生OCSP应答证据集合,并发布给RTC应答器,供其在处理依赖方OCSP请求时使用,从根本上解决了"Trusted OCSP"在可扩展性、可用性、安全性方面存在的问题。后者作为标准OCSP的补充,旨在解决特定环境下数字证书状态查询的性能问题。实验证明S-OCSP协议具备明显优于标准OCSP协议的性能,显着降低应用服务器证书撤销检查的开销。2、研究基于身份的PKI,对其进行安全性评估,与传统PKI进行对比分析,包括系统公共参数可信分发、私钥安全签发、密钥托管、多域支持、与传统PKI集成等方面。面向内容分发系统的实际安全需求,采用基于身份PKI提出了一种新的面向群组的安全内容分发方案,满足接收方访问控制、发送方鉴别与防抵赖、策略加密等安全要求,将发送方的计算和通信代价降为O(1),同时具有密钥管理简单、计算和通信代价低、易于实现等特点,能方便地应用于商业的组播内容分发系统。3.、针对基于面向服务架构的虚拟组织中存在的服务联合安全问题,对跨域服务联合的关键安全需求进行分析,研究现有联合身份管理技术,提出跨域服务联合安全框架,通过一个实例清晰阐述跨域服务联合中的安全功能,包括信任拓扑管理、联合登录/退出、基于属性的访问控制、委托授权等和隐私保护等。最后探讨了不同联合身份管理机制的互操作问题。4、提出面向传统B/S架构Web应用的公平防抵赖协议与面向Web服务应用环境的公平防抵赖协议,二者均是基于Online-TTP模式。前者能将公平防抵赖功能嵌入到一次HTTP请求与应答交互中,后者能嵌入到一次Web服务调用实现中。均采用证据链接思想减轻了证书撤销检查和签名时间戳生成的开销,从而整体上提高证据验证和管理的效率。协议具备强公平性、及时性、高效和实用性强等特点。5、对基于协议的密钥恢复机制进行分析,探讨了应用基于身份加密算法的优缺点;给出IPSec密钥恢复机制的设计与实现,针对预共享密钥/签名认证/公钥加密/改进型公钥加密四种认证方式,以及主模式和野蛮模式所涉及的各种情况,给出密钥恢复实现机制,并分析前向安全性和IKEv2的适用性,通过实验证实在采用自动密钥协商的IPSec通信中嵌入密钥恢复是容易的,并同样可以满足不可过滤、可与标准协议实现互操作、实时密钥恢复要求。6、在对SSL/TLS协议与SSLVPN国标进行安全性分析的基础上,给出基于协议的SSL/TLS密钥恢复方案,分析其实用性;提出一种基于代理实现的SSL/TLS中间人攻击方案,分析其安全威胁,给出安全增强建议,并研究会话感知的SSL/TLS中间人攻击防护方案;从正面角度分析其在内容安全过滤、防基于协议的密钥恢复、协议定制方面的应用。提出集成化的会话感知S-ZTIC解决方案,同时抵御中间人攻击与恶意软件攻击。
黄尹[10](2010)在《认证协议及其在网络安全系统中的应用研究》文中进行了进一步梳理随着计算机和信息技术的迅猛发展,现代社会对利用互联网进行信息传递的依靠性越来越强了,保证互联网上数据安全的问题显得尤为重要,信息安全技术的研究也因此得到了全社会的广泛关注。认证是信息安全中至关重要的一步,使用网络进行安全通讯必须首先进行认证来确定通信双方的身份。认证协议的设计、实现、以及安全性分析是网络安全的重要课题,近年来在攻击和防范的实践中,认证协议的设计与分析技术都有较大的发展。本文系统的讨论了认证协议的发展思路和技术路线:首先详细分析了Yoon等人提出的基于USBKey并使用哈希算法的一种认证协议,分析了其安全性,指出了其缺陷;然后本文分析了Han等人对协议的改进,提出了一种新的改进,克服了原协议所存在的安全缺陷;本文随后讨论了Fan等人提出的基于USBKey的使用加密算法的一种认证协议,分析了其安全性,指出了其缺陷;本文接下来分析了Wen等人对协议的改进,并且提出了一种新的改进,克服了原协议所存在的安全缺陷的同时提高了协议效率。随后,本文依据系统构架理论,自下而上的设计并实现了安全系统的各个层次:给出了基于USBKey的加密中间层的设计与实现,包括CSP、KSP等标准接口和自定义的加密接口;给出了安全协议层的设计与实现,包括基于USBKey的TLS协议的设计与实现和一种安全文件传输协议的设计与实现;给出了一个安全系统的架构与设计,此系统已经通过相关检测并投入使用,取得了良好效果。
二、智能卡在安全电子邮件系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能卡在安全电子邮件系统中的应用(论文提纲范文)
(1)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
(2)面向车联网信息安全问题的安全机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 问题的提出 |
1.3 研究现状 |
1.3.1 车联网中公钥密码体制研究现状 |
1.3.2 车联网中抗女巫攻击安全方案的研究现状 |
1.3.3 车载云中信息安全机制的研究现状 |
1.3.4 既有研究评价 |
1.4 论文研究内容 |
1.5 论文结构 |
2 车联网系统分析及理论基础 |
2.1 车联网概念 |
2.2 车联网体系结构 |
2.3 车联网网络构成与关键通信技术 |
2.3.1 车联网网络构成 |
2.3.2 车联网关键通信技术 |
2.4 车联网安全的关键问题 |
2.4.1 车联网的特点 |
2.4.2 车联网中的安全问题 |
2.4.3 安全需求 |
2.5 预备知识 |
2.5.1 群和有限域 |
2.5.2 椭圆曲线密码体制 |
2.5.3 无证书公钥体制的定义 |
2.5.4 RSSI |
2.5.5 中国剩余定理 |
2.5.6 消息认证码 |
3 车联网中无证书公钥认证体制研究 |
3.1 引言 |
3.2 网络架构和攻击模式 |
3.2.1 网络架构 |
3.2.2 攻击模型 |
3.3 方案设计 |
3.3.1 系统初始化 |
3.3.2 注册阶段 |
3.3.3 登录与消息签名阶段 |
3.3.4 消息认证阶段 |
3.3.5 批量认证 |
3.3.6 密钥更新 |
3.4 安全性证明 |
3.4.1 证明一 |
3.4.2 证明二 |
3.4.3 证明三 |
3.5 安全性分析 |
3.5.1 可追溯性 |
3.5.2 非连接性 |
3.5.3 防伪造攻击 |
3.5.4 防智能卡偷盗攻击 |
3.5.5 防重放攻击 |
3.6 性能评估 |
3.6.1 计算能耗 |
3.6.2 通信能耗 |
3.7 本章小结 |
4 车联网中基于抗女巫攻击策略的认证体制 |
4.1 引言 |
4.2 系统架构和假设 |
4.2.1 车联网系统架构 |
4.2.2 假设 |
4.2.3 攻击者形式 |
4.2.4 设计目标 |
4.3 方案设计 |
4.3.1 基础设施布置 |
4.3.2 系统初始化 |
4.3.3 RSU限时凭证的获取 |
4.3.4 V2V信息共享 |
4.3.5 R2V信息共享 |
4.3.6 TLC消息的机理 |
4.4 安全性分析 |
4.4.1 篡改攻击 |
4.4.2 重放攻击 |
4.4.3 RSU捕获攻击和克隆攻击 |
4.4.4 隐私泄漏攻击 |
4.4.5 女巫攻击 |
4.5 能耗分析 |
4.6 总结 |
5 车载云中基于车辆群组密钥管理协议的安全机制 |
5.1 引言 |
5.2 网络架构 |
5.2.1 问题描述和解决方案 |
5.2.2 云架构模型 |
5.3 方案设计 |
5.3.1 密钥类型 |
5.3.2 信息分类 |
5.3.3 信息传输方式分类 |
5.3.4 系统初始化 |
5.3.5 注册 |
5.3.6 子群组构建和密钥生成 |
5.3.7 群组密钥生成 |
5.3.8 数据传输 |
5.3.9 密钥更新 |
5.4 安全性分析 |
5.4.1 抗重放攻击 |
5.4.2 抗消息篡改、伪造攻击 |
5.4.3 后向安全性 |
5.4.4 前向安全性 |
5.4.5 防内部攻击 |
5.4.6 可追溯性 |
5.4.7 条件隐私保护 |
5.5 方案能耗分析 |
5.5.1 通信计算能耗 |
5.5.2 密钥更新计算能耗 |
5.5.3 通信能耗 |
5.6 仿真实验与分析 |
5.7 本章小结 |
6 结论 |
6.1 工作总结 |
6.2 论文创新点 |
6.3 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)移动云计算中的认证协议研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 选题背景(Background) |
1.2 国内外研究现状(Domestic and Foreign Research Status) |
1.3 论文主要工作(Main Work) |
1.4 论文组织结构(Organization) |
2 基础理论 |
2.1 认证协议的主要理论依据(Theories for Authentication Protocol) |
2.2 生物特征认证技术(Biometric based Authentication) |
2.3 近场通信技术(Near Field Communication Technology) |
2.4 认证协议的形式化分析方法(The Technologies for Formal Verification of Authentication Protocols) |
3 基于口令的远程认证协议分析 |
3.1 基于口令的远程认证协议相关理论(Theories for the Password-based Remote User Authentication Protocol) |
3.2 分析轻量级远程单服务器认证协议(Cryptanalysis of Lightweight Remote User Authentication Protocol for Single-Server Environments) |
3.3 分析轻量级远程多服务器认证协议 ( Cryptanalysis of Lightweight Remote User Authentication Protocol for Multi-Server Environments) |
3.4 分析基于 RSA 的远程认证协议(Cryptanalysis of RSA-based Remote User Authentication Protocol) |
3.5 分析基于离散对数的远程认证协议(Cryptanalysis of Remote User Authentication Protocol Based On Discrete Logarithm) |
3.6 分析基于ECC的远程认证协议(Cryptanalysis of ECC-based Remote User Authentication Protocol) |
3.7 本章小结(Summary) |
4 基于口令和NFC的移动云双因子认证协议 |
4.1 移动云双因子认证相关背景(Background of Two-factor Authentication Protocol in MCC) |
4.2 移动云环境的双因子认证安全模型(Security Model for Two-factor Authentication Protocol in MCC) |
4.3 提出的基于NFC和口令的移动云双因子认证协议(Proposed Two-Factor Password Authentication Protocol using NFC in MCC) |
4.4 PAKE-NFC协议的安全性分析(Security Analysis of PAKE-NFC Protocol) |
4.5 基于MCC-ROM的PAKE-NFC协议安全性证明(Security Proof for PAKE-NFC Protocol based on MCC-ROM) |
4.6 基于BAN逻辑的PAKE-NFC协议形式化分析( The Authentication Proof for PAKE-NFC Protocol Based on BAN Logic) |
4.7 PAKE-NFC协议性能评估(Performance Evaluation of PAKE-NFC Protocol) |
4.8 本章小结(Summary) |
5 基于口令和生物特征的移动云三因子认证协议 |
5.1 移动医疗云环境三因子认证相关背景(Background of Three-Factor Authentication Protocol in Mobile Medical Cloud) |
5.2 移动医疗云环境三因子认证模型及评价标准(Security Model and Evaluation Indicator for Three-Factor Authentication Protocol in Mobile Medical Cloud) |
5.3 生物特征来源及处理机制(Biometric Source and Treatment Method) |
5.4 分析现有的医疗信息系统认证协议(Analysis of existing User Authentication Scheme for Medical Information System) |
5.5 提出的移动云医疗环境中的三因子认证协议(Proposed Three-Factor Password Authentication Protocol in Mobile Medical Cloud) |
5.6 PAKE-BIO协议安全性分析(Security Analysis of PAKE-BIO Protocol) |
5.7 基于BAN逻辑的PAKE-BIO协议形式化分析(The Authentication Proof for PAKE-BIO Protocol Based on BAN Logic) |
5.8 基于AVISPA的 PAKE-BIO协议仿真(Simulation of PAKE-BIO Protocol using AVISPA Tool) |
5.9 PAKE-BIO协议性能评估(Performance Evaluation of PAKE-BIO Protocol) |
5.10 本章小结(Summary) |
6 移动云环境下的终端RFID认证协议 |
6.1 移动云中的RFID认证协议相关背景Background of RFID authentication protocol in MCC) |
6.2 移动云中的RFID认证协议模型Security Model of RFID Authentication Protocol in MCC) |
6.3 分析基于云的RFID相互认证协议(Cryptanalysis of Cloud-based RFID Mutual Authentication Protocol) |
6.4 改进的低成本RFID相互认证协议(Improved Low-cost RFID Mutual Authentication Protocol) |
6.5 提出的移动云中的低成本RFID认证协议(Proposed Low-cost RFID Authentication Protocol in MCC) |
6.6 RFID认证协议性能分析(Performance Evaluation for RFID Authentication Protocol) |
6.7 本章小结(Summary) |
7 总结和展望 |
7.1 总结(Conclusions) |
7.2 展望(Prospects) |
参考文献 |
作者简历 |
学位论文数据集 |
(4)面向安全单元的多应用管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究状况与本文研究意义 |
1.2.1 国内外研究状况 |
1.2.2 论文研究意义 |
1.3 本文主要工作 |
1.4 本文章节安排 |
1.5 小结 |
第二章 关键技术 |
2.1 相关规范简介 |
2.2 智能卡简介 |
2.3 TSM简介 |
2.3.1 TSM的分类 |
2.3.2 TSM的职责 |
2.4 应用生命周期管理内容 |
2.4.1 应用加载 |
2.4.2 应用安装 |
2.4.3 应用选择化 |
2.4.4 应用引渡 |
2.4.5 应用删除 |
2.4.6 应用个人化 |
2.5 应用生命周期管理模式 |
2.5.1 简单管理模式 |
2.5.2 委托管理模式 |
2.5.3 复合(双重)管理模式 |
2.6 小结 |
第三章 需求分析与总体架构设计 |
3.1 需求概述 |
3.1.1 功能性需求 |
3.1.2 非功能性需求 |
3.2 总体架构概要 |
3.3 系统的开发框架 |
3.4 小结 |
第四章 系统的详细设计 |
4.1 系统主要业务逻辑流程 |
4.1.1 应用生命周期相关信息数据的管理 |
4.1.2 三种管理模式下应用生命周期管理总流程 |
4.2 系统功能模块的详细划分 |
4.3 系统关键接口设计 |
4.3.1 服务请求格式 |
4.3.2 系统的响应信息格式 |
4.3.3 处理生命周期管理服务请求 |
4.4 系统关键模块的设计 |
4.4.1 GP命令与数据加密模块设计 |
4.4.2 应用加载文件解析模块设计 |
4.4.3 MNO-TSM功能模拟模块设计 |
4.4.4 应用生命周期管理模块设计 |
4.5 小结 |
第五章 系统的实现 |
5.1 系统的整体实现 |
5.1.2 数据持久层的实现 |
5.1.3 通信层的实现 |
5.1.4 业务逻辑层的实现 |
5.2 系统关键功能模块的实现 |
5.2.1 系统关键接口的实现 |
5.2.2 GP命令生成和加密算法模块的实现 |
5.2.3 应用文件解析模块的实现 |
5.2.4 MNO-TSM功能模拟模块的实现 |
5.2.5 应用生命周期管理模块的实现 |
5.3 小结 |
第六章 系统的测试 |
6.1 测试环境介绍 |
6.2 系统功能测试 |
6.2.2 应用加载、安装和选择化测试 |
6.2.3 应用删除测试 |
6.2.4 应用引渡测试 |
6.2.5 应用个人化测试 |
6.3 小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 本文主要工作 |
7.3 不足与展望 |
致谢 |
参考文献 |
(5)机顶盒条件接收系统的软件设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容和目的 |
1.4 论文的组织结构 |
第二章 机顶盒关键技术 |
2.1 机顶盒的基本原理 |
2.2 机顶盒的软件架构分析 |
2.3 关键技术 |
2.3.1 MPEG-2 标准 |
2.3.2 TS传输流 |
2.3.3 加扰系统 |
2.3.4 三重密钥系统 |
2.4 本章总结 |
第三章 条件接收系统的设计与实现 |
3.1 条件接收系统的总体设计 |
3.2 PSI/SI过滤和解析 |
3.2.1 通道过滤器的原理 |
3.2.2 节目专用信息码流工具分析 |
3.2.3 PAT/PMT/CAT表的代码解析 |
3.2.4 数据过滤的软件设计 |
3.3 智能卡的通讯 |
3.3.1 智能卡T0协议 |
3.3.2 复位应答(ATR)的结构 |
3.3.3 智能卡任务 |
3.3.4 智能卡操作 |
3.4 ECM/EMM信息处理 |
3.4.1 授权控制/管理信息数据结构 |
3.4.2 加密节目的实时监控任务 |
3.4.3 ECM/EMM信息获取 |
3.4.4 授权控制信息处理 |
3.4.5 授权管理信息的处理 |
3.4.6 多CA实现 |
3.5 本章总结 |
第四章 在线升级系统的设计与实现 |
4.1 在线升级系统的总体设计 |
4.2 软件新版本检测 |
4.2.1 升级描述信息封装 |
4.2.2 软件更新监控任务 |
4.2.3 软件更新检测的实现 |
4.3 在线数据下载 |
4.3.1 升级数据的获取 |
4.4 升级信息存储 |
4.4.1 机顶盒Flash区域规划 |
4.4.2 升级数据存储的实现 |
4.5 本章总结 |
第五章 功能测试及软件设计问题分析 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 条件接收系统的系统测试 |
5.2.2 在线升级系统的测试方案 |
5.3 稳定性分析 |
5.4 软件设计问题分析与解决 |
5.4.1 CA系统安全性分析 |
5.4.2 加扰节目无法解密问题分析 |
5.4.3 切台解密速度慢问题分析 |
5.4.4 其他异常情况分析 |
5.5 本章总结 |
第六章 结论 |
6.1 本文总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)可证明安全的认证与密钥协商协议研究(论文提纲范文)
作者简介 |
摘要 |
Abstract |
第一章 绪论 |
1.1 可证明安全理论 |
1.1.1 安全概念的演进 |
1.1.2 可证明安全理论的研究重点 |
1.1.3 基于游戏和基于模拟的证明方法 |
1.1.4 随机预言模型 |
1.2 AKA 协议研究背景及存在的问题 |
1.2.1 AKA 协议的潜在攻击及安全目标 |
1.2.2 AKA 协议的安全模型 |
1.2.3 AKA 协议的研究现状 |
1.2.4 AKA 协议研究中存在的问题 |
1.3 本文的主要研究内容和结构安排 |
1.3.1 主要研究内容 |
1.3.2 本文结构安排 |
1.4 本章小结 |
第二章 基础知识 |
2.1 数学基础知识 |
2.1.1 代数相关知识 |
2.1.2 双线性映射 |
2.2 计算复杂性理论相关知识及困难假设 |
2.2.1 复杂性理论相关知识 |
2.2.2 困难问题及相关假设 |
2.3 相关密码学原语 |
2.3.1 加密算法 |
2.3.2 消息认证码算法 |
2.3.3 非交互不可展承诺 |
2.3.4 平滑投影 Hash 函数 |
2.3.5 基于身份的密码学 |
2.4 本章小结 |
第三章 基于口令和智能卡的认证与密钥协商协议 |
3.1 SUN 等人的方案及其安全性分析 |
3.1.1 Sun 等人的方案 |
3.1.2 Sun 等人方案的安全性分析 |
3.2 一个简单且健壮的匿名认证与密钥协商协议 |
3.2.1 安全模型 |
3.2.2 协议设计 |
3.2.3 安全性分析 |
3.2.4 性能分析 |
3.3 基于口令和智能卡的强安全认证与密钥协商协议 |
3.3.1 安全模型 |
3.3.2 SS-PAKA 协议 |
3.3.3 SS-3PAKA 协议 |
3.3.4 安全性分析 |
3.3.5 性能分析 |
3.3.6 讨论 |
3.4 本章小结 |
第四章 基于口令的群组密钥协商协议 |
4.1 安全模型 |
4.2 协议设计 |
4.3 安全性分析 |
4.4 性能分析 |
4.5 本章小结 |
第五章 基于公钥的一轮强前向安全认证与密钥协商协议 |
5.1 密钥泄露伪装攻击 |
5.2 安全模型 |
5.3 MOT+协议和 MOT++协议 |
5.3.1 mOT+协议 |
5.3.2 mOT++协议 |
5.4 MOT+和 MOT++的安全性分析 |
5.5 性能分析 |
5.6 本章小结 |
第六章 跨域 SIP 认证协议的研究 |
6.1 背景及相关工作 |
6.1.1 SIP 协议 |
6.1.2 CL-AKA 协议 |
6.2 CL-AKA 协议安全模型 |
6.3 一个新的基于不同 KGC 的 CL-AKA 协议 |
6.4 一个新的应用于 SIP 协议的认证方案 |
6.5 安全性分析 |
6.6 性能分析 |
6.7 本章小结 |
第七章 无线漫游认证协议的研究 |
7.1 无线漫游认证协议研究背景 |
7.2 一个新的漫游认证协议 |
7.2.1 系统初始化阶段 |
7.2.2 漫游认证阶段 |
7.3 新的漫游认证协议的两个扩展 |
7.3.1 强匿名性扩展 |
7.3.2 跨域间用户和用户认证扩展 |
7.4 安全性分析 |
7.4.1 使用 AVISPA 工具的形式化分析 |
7.4.2 其他安全属性 |
7.5 性能分析 |
7.6 本章小结 |
第八章 结束语 |
8.1 取得的成果 |
8.2 未来工作 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(7)邮件加密的USBKEY终端实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外发展现状 |
1.3 USBKEY 简介 |
1.4 指纹识别 |
1.5 本文主要研究内容和工作 |
第二章 USB KEY 安全技术基础 |
2.1 PKI 简介 |
2.2 数字签名 |
2.3 单向散列算法(HASH) |
2.3.1 MD5 算法 |
2.3.2 SHA 算法 |
2.4 对称加密算法与非对称加密算法 |
2.4.1 DES 算法 |
2.4.2 3DES 算法 |
2.4.3 RSA 算法 |
2.5 本章小结 |
第三章 USB KEY 体系结构 |
3.1 硬件层 |
3.2 核心驱动层 |
3.3 标准中间件层 |
3.3.1 PKCS#11 |
3.3.2 CSP |
3.4 应用层 |
3.5 本章小结 |
第四章 USB KEY 设计与实现 |
4.1 指纹识别模块 |
4.1.1 ARA-EM01 指纹识别模块介绍 |
4.1.2 指纹识别模块软件设计与实现 |
4.2 USB 通信模块 |
4.2.1 USB 简介 |
4.2.2 USB 硬件结构 |
4.2.3 USB 系统软件结构 |
4.2.4 USB 设备枚举过程 |
4.2.5 Bulk-Only 传输 |
4.2.6 USB 通信实现部分函数 |
4.3 Z32U 芯片介绍 |
4.4 芯片操作系统设计与实现 |
4.4.1 通信管理模块 |
4.4.2 安全管理模块 |
4.4.3 命令管理模块 |
4.4.4 文件管理模块 |
4.5 USB KEY 邮件加密测试 |
4.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(8)乐观公平交换协议形式化逻辑及其自动证明技术(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.2.1 安全属性 |
1.2.2 安全协议 |
1.2.3 形式化方法 |
1.3 论文主要工作和结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文结构安排 |
1.4 本章小结 |
2 相关背景知识 |
2.1 命题模态逻辑句法和公理系统 |
2.2 克里普克模型 |
2.3 时序逻辑 |
2.3.1 线性时序逻辑 |
2.3.2 计算树逻辑 |
2.4 本章小结 |
3 公平交换协议及其形式化技术研究综述 |
3.1 引言 |
3.2 公平交换协议研究综述 |
3.2.1 公平交换的概念和一般模型 |
3.2.2 公平交换协议分类及主要协议研究 |
3.2.3 公平交换协议安全性定义 |
3.2.4 公平交换协议研究中的主要问题分析 |
3.3 公平交换协议的形式化技术研究综述 |
3.3.1 基于信任逻辑的方法 |
3.3.2 基于模型检测的方法 |
3.3.3 其它方法 |
3.3.4 分析和讨论 |
3.4 本章小结 |
4 乐观公平交换协议形式化逻辑 |
4.1 引言 |
4.2 乐观公平交换协议形式化模型定义 |
4.3 乐观公平交换协议形式逻辑 |
4.3.1 逻辑定义 |
4.3.2 推理公理 |
4.3.3 逻辑描述和正确性证明 |
4.4 案例分析 |
4.4.1 PVG 协议分析 |
4.4.2 JAB 协议分析 |
4.5 分析与比较 |
4.6 本章小结 |
5 乐观公平交换协议自动证明技术 |
5.1 引言 |
5.2 主要问题分析 |
5.3 ISABELLE 定理证明器 |
5.3.1 Isabelle 系统结构 |
5.3.2 Isabelle 的逻辑 |
5.3.3 Isabelle 定理证明方法 |
5.3.4 Isabelle 证明理论 |
5.4 案例分析 |
5.4.1 ASW 协议描述 |
5.4.2 ASW 协议攻击和改进 |
5.4.3 ASW 协议形式化描述 |
5.4.4 ASW 协议分析 |
5.5 相关研究分析 |
5.6 本章小结 |
6 乐观型电子支付协议设计及形式化分析 |
6.1 引言 |
6.2 电子支付协议的密码技术 |
6.2.1 双线性映射理论和困难数学问题及假设 |
6.2.2 部分盲签名机制定义 |
6.2.3 部分盲签名机制安全模型定义 |
6.2.4 部分盲签名算法设计 |
6.2.5 基于椭圆曲线的公钥加密机制 |
6.2.6 基于双线性对的短签名机制 |
6.3 乐观型电子支付协议设计 |
6.4 乐观型电子支付协议分析 |
6.4.1 部分盲签名机制分析 |
6.4.2 电子支付协议安全性分析 |
6.4.3 对比分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 进一步研究展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
B. 作者在攻读学位期间参与项目情况 |
(9)电子政务安全工程若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 电子政务安全概述 |
1.1.1 可信基础设施层 |
1.1.2 安全电子政务平台层 |
1.1.3 电子政务应用系统层 |
§1.2 课题的目的与意义 |
§1.3 本文的主要研究内容和结构安排 |
第二章 PKI/PMI应用瓶颈分析与撤销管理 |
§2.1 PKI/PMI应用现状与瓶颈分析 |
§2.2 撤销管理 |
§2.3 简明在线证书状态协议S-OCSP |
2.3.1 标准OCSP |
2.3.2 S-OCSP协议 |
2.3.3 实验分析与总结 |
§2.4 面向分布式环境的D-OCSP服务模式 |
2.4.1 Trusted OCSP |
2.4.2 分布式环境下的D-OCSP服务模式 |
§2.5 小结 |
第三章 基于身份的公钥基础设施 |
§3.1 基于身份密码学概述 |
3.1.1 基于身份的加密方案 |
3.1.2 基于身份的签名方案 |
§3.2 基于身份PKI系统应用与安全评估 |
3.2.1 公钥设计 |
3.2.2 密钥分发安全 |
3.2.3 IBE系统公共参数可信性 |
3.2.4 多域支持 |
3.2.5 密钥托管 |
3.2.6 与传统PKI的集成 |
3.2.7 撤销管理 |
§3.3 IBE-BASED面向群组的内容分发 |
3.3.1 系统模型 |
3.3.2 方案 |
3.3.3 安全性分析 |
§3.4 小结 |
第四章 复杂多域环境的联合身份管理 |
§4.1 引言 |
§4.2 多安全域服务联合安全需求 |
4.2.1 组织自治性 |
4.2.2 联合单点登录/联合退出 |
4.2.3 访问控制 |
4.2.4 委托授权 |
4.2.5 隐私保护 |
§4.3 SOA-BASED跨域服务联合安全框架 |
4.3.1 基于声明的联合身份管理 |
4.3.2 服务联合安全框架 |
§4.4 服务联合安全功能 |
4.4.1 动态信任管理 |
4.4.2 跨域认证与授权流程 |
4.4.3 授权Delegation |
4.4.4 隐私保护 |
4.4.5 联合退出 |
§4.5 小结 |
第五章 电子交易公平防抵赖 |
§5.1 引言 |
§5.2 相关概念与形式化记法 |
§5.3 ONLINE-TTP公平防抵赖协议 |
§5.4 OFFLINE-TTP公平防抵赖协议 |
§5.5 面向WEB应用的公平防抵赖协议 |
5.5.1 应用环境分析 |
5.5.2 协议 |
5.5.3 纠纷解决 |
§5.6 面向WEB服务交易的公平防抵赖协议 |
5.6.1 Web服务交易公平防抵赖分析 |
5.6.2 协议 |
5.6.3 纠纷解决 |
§5.7 小结 |
第六章 网络层安全 |
§6.1 引言 |
§6.2 IPSEC安全性概述 |
6.2.1 IPSec |
6.2.3 IPSec VPN国标 |
§6.3 PROTOCOL-BASED密钥恢复方案 |
6.3.1 密钥托管 |
6.3.2 Protocol-Based密钥恢复 |
6.3.3 应用IBE |
§6.4 PROTOCOL-BASED IPSEC密钥恢复方案 |
6.4.1 托管机构域EAF |
6.4.2 签名认证 |
6.4.3 公钥加密认证 |
6.4.4 改进型公钥加密认证 |
6.4.5 预共享密钥认证 |
6.4.6 实验及分析 |
§6.5 小结 |
第七章 传输层安全 |
§7.1 引言 |
§7.2 SSL/TLS协议概述及安全性分析 |
7.2.1 SSL/TLS协议 |
7.2.2 SSL VPN国标 |
§7.3 基于协议的SSL/TLS密钥恢复方案 |
7.3.1 EAF选择 |
7.3.2 方案 |
§7.4 SSL/TLS中间人攻击与防护 |
7.4.1 基于代理的SSL/TLS中间人攻击 |
7.4.2 会话感知的SSL/TLS中间攻击防护方案 |
§7.5 SSL/TLS中间人攻击实现安全防护 |
7.5.1 可信SSL/TLS协议实现与定制 |
7.5.2 内容安全过滤 |
7.5.3 会话感知的S-ZTIC |
§7.6 小结 |
结束语 |
参考文献 |
致谢 |
攻博期间的研究成果 |
攻读博士学位期间参与或主持的科研工作 |
(10)认证协议及其在网络安全系统中的应用研究(论文提纲范文)
本文创新点 |
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本论文的主要工作及章节安排 |
第二章 密码学基本理论 |
2.1 密码学概述 |
2.2 对称密码算法 |
2.2.1 DES算法 |
2.2.2 AES算法 |
2.2.3 序列密码 |
2.3 哈希算法 |
2.4 公钥密码算法 |
2.4.1 数字签名 |
2.4.2 RSA简介 |
2.4.3 ECC简介 |
第三章 认证协议的研究及改进 |
3.1 认证协议概述 |
3.1.1 口令认证 |
3.1.2 智能卡认证 |
3.1.3 指纹认证 |
3.1.4 认证协议的攻击方法 |
3.2 使用哈希的智能卡认证协议研究及改进 |
3.2.1 Yoon等人提出的认证协议分析 |
3.2.2 对Yoon等人协议的改进Ⅰ |
3.2.3 对Yoon等人协议的改进Ⅱ |
3.2.4 基于哈希的智能卡认证协议小结 |
3.3 使用加密算法的智能卡认证协议研究及改进 |
3.3.1 Fan等人提出的认证协议分析 |
3.3.2 Wen等人对协议的改进 |
3.3.3 对Wen等人协议的改进 |
3.3.4 使用加密算法的智能卡认证协议小结 |
第四章 安全体系架构研究 |
4.1 安全体系架构概述 |
4.2 安全体系架构框架 |
4.2.1 CryptoAPI |
4.2.2 CDSA |
4.2.3 CNG |
4.3 安全体系架构原理和设计思路 |
4.4 安全体系总体结构分析与功能划分 |
4.4.1 体系结构图 |
4.4.2 层次结构 |
4.4.3 安全系统功能应用接口规划 |
第五章 安全系统的加密中间层研究 |
5.1 加密中间层概述 |
5.2 CSP的研究与设计 |
5.2.1 CSP概述 |
5.2.2 基于USBKey的LogoCSP设计 |
5.2.3 LogoCSP应用 |
5.3 KSP的研究与设计 |
5.3.1 CNG概述 |
5.3.2 KSP概述 |
5.3.3 基于USBKey的LogoKSP设计 |
5.4 自定义加密中间层的研究与设计 |
5.4.1 概述 |
5.4.2 EKeySupporter架构 |
5.4.3 核心通信层设计 |
5.4.4 基础接口层设计 |
5.4.5 高级接口层设计 |
第六章 安全系统的安全协议层研究 |
6.1 安全协议层概述 |
6.2 基于USBKey的TLS协议的研究与设计 |
6.2.1 TLS协议概述 |
6.2.2 基于USBKey的TLS协议实现 |
6.3 安全文件传输协议设计 |
6.3.1 消息设计 |
6.3.2 身份认证功能 |
6.3.3 文件上传功能 |
6.3.4 访问控制功能 |
第七章 安全系统架构与设计 |
7.1 系统概述 |
7.2 系统功能特点 |
7.3 系统架构与总体设计 |
7.4 系统数据库设计 |
7.5 系统详细设计 |
7.5.1 登陆流程设计 |
7.5.2 查看文件流程设计 |
7.5.3 密级访问控制设计 |
7.5.4 日志审计功能设计 |
7.6 系统实现结果 |
第八章 全文总结 |
参考文献 |
攻博期间科研成果 |
后记 |
四、智能卡在安全电子邮件系统中的应用(论文参考文献)
- [1]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)
- [2]面向车联网信息安全问题的安全机制研究[D]. 李聪聪. 北京交通大学, 2019(01)
- [3]移动云计算中的认证协议研究[D]. 翟靖轩. 中国矿业大学, 2019(09)
- [4]面向安全单元的多应用管理系统设计与实现[D]. 杨坤. 电子科技大学, 2016(02)
- [5]机顶盒条件接收系统的软件设计与实现[D]. 戚冬丽. 电子科技大学, 2014(03)
- [6]可证明安全的认证与密钥协商协议研究[D]. 李晓伟. 西安电子科技大学, 2013(11)
- [7]邮件加密的USBKEY终端实现[D]. 尹燕伟. 华南理工大学, 2012(01)
- [8]乐观公平交换协议形式化逻辑及其自动证明技术[D]. 陈明. 重庆大学, 2011(12)
- [9]电子政务安全工程若干关键技术研究[D]. 苏锐丹. 西安电子科技大学, 2010(05)
- [10]认证协议及其在网络安全系统中的应用研究[D]. 黄尹. 武汉大学, 2010(09)