零知识身份认证论文-刘川葆,陈明志,林伟宁,冯映燕

零知识身份认证论文-刘川葆,陈明志,林伟宁,冯映燕

导读:本文包含了零知识身份认证论文开题报告文献综述及选题提纲参考文献,主要关键词:近场通信,主机卡模拟,零知识证明,身份认证

零知识身份认证论文文献综述

刘川葆,陈明志,林伟宁,冯映燕[1](2017)在《HCE模式下一种基于零知识证明的身份认证方法》一文中研究指出带有NFC(近场通信)功能的手机近几年在不断推广和普及,NFC的HCE(主机卡模拟)模式大大方便了NFC的开发和使用,使用NFC功能的相关应用也越来越多。在HCE模式下,由于缺乏本地SE模块,数据的安全性、身份认证的可靠性深受质疑。文章提出一种HCE模式下的身份认证方法,以零知识证明理论为基础,减少信息传递过程中身份凭证被窃听、复制、破解的可能,对留存于本地的身份凭证进行隐藏,较好地解决了本地数据的安全性问题。在不可信的网络环境里和安全性较弱的本地设备上完成了较可信的身份认证。(本文来源于《信息网络安全》期刊2017年06期)

余红芳[2](2017)在《云环境下基于口令的强零知识身份认证方案研究》一文中研究指出云计算是一种新的计算模式,可以使用户实现随时随地地进行数据处理等方面的工作。云服务可为用户提供巨大的存储和计算资源,解决了用户本地资源有限的问题,从而提高工作效率。然而,随着云计算应用和云服务模式的迅速崛起,数据安全和隐私问题正面临着前所未有的挑战。一般解决网络信息安全问题的机制中,对用户实施严格的身份认证是系统最基本也是最重要的关卡,为后续控制用户访问服务的权限做好铺垫。在各种身份认证技术中,基于口令的认证方式因其便携性,受到了人们的广泛关注。基于口令的认证密钥交换协议(Password-Authenticated Key Exchange,PAKE)采用用户和服务器间共享口令或口令认证值的方式实现服务器对用户的身份认证,同时协助用户完成会话密钥的生成。这是目前解决该问题行之有效的一种方法。目前已经提出了许多相关的协议。但应对云环境的安全需求,仍存在一些需要解决的问题:比如,如何减轻用户记忆口令的困难,实现弱口令强认证;如何实现通信双方交互认证;如何满足安全和效率的最优化;如何尽可能的抵制各种攻击等。鉴于此,本文研究云环境下远程数据传输安全和身份认证问题,重点对基于口令的认证密钥协商协议的若干关键技术问题进行了研究。论文的主要研究内容如下:1.提出一种基于虚拟口令的强零知识身份认证机制。在分布式的网络环境中,考虑用户很难记住安全性较高的复杂口令,而往往选择与自己相关联的、具有特定意义的字符串作为口令,并且几乎不会主动定期修改口令等问题,我们基于新思想下挑战/应答模式的动态口令身份认证模型,结合虚拟口令的特性,设计了一种基于虚拟口令的零知识身份认证方案。该方案可确保通信双方隐私信息的匿名性和安全性。且在本方案中,用户可以自由选择口令,所需记忆的仅仅是弱熵的短口令。安全性分析表明,我们所提的身份认证方案实现了弱口令强认证,可以克服若干攻击威胁。本方案适合于在分布式环境中实现用户和服务器间的双向身份认证。2.通过对Chen等人提出的基于智能卡和口令的认证密钥协商方案进行安全性分析,发现Chen等人的方案存在离线口令猜测攻击,且缺乏完备前向安全性。鉴于此,本文在前面所提出的基于虚拟口令的强零知识身份认证方案的基础上,引入会话密钥协商协议,提出一种基于虚拟口令和会话密钥协商的零知识身份认证方案。此方案不仅实现了对用户的身份认证,同时为开放网络中的通信双方的用户建立了一条安全的通信信道,保证了通信双方交互信息传输的安全。此方案很好地解决了Chen等人方案中存在的离线口令猜测攻击,达到了完备前向安全,适用于大数据环境下的实现数据安全传输和用户的身份认证。(本文来源于《杭州电子科技大学》期刊2017-04-01)

陈泗盛,林娟[3](2016)在《一种基于生物特征和零知识证明的身份认证协议》一文中研究指出生物特征和密码算法的结合能够解决传统生物特征识别中模板的安全问题。利用基于生物特征的密钥恢复技术,提出基于生物特征和零知识证明的身份认证协议,在用户不存储认证密钥和服务器不存储生物特征模板的条件下,实现用户和服务之间的双向身份认证。最后对该协议正确性和安全性方面的进行分析。(本文来源于《佳木斯大学学报(自然科学版)》期刊2016年06期)

李琳,岳建华[4](2013)在《基于零知识证明的匿名身份认证机制》一文中研究指出近年来,随着互联网的快速发展,匿名身份认证对保护用户的隐私和信息安全发挥着越来越重要的作用。对现有身份认证机制进行了分析,指出其存在的缺点,并在此基础上,提出了改进方法,给出了基于Wang的使用数字签名的零知识证明的匿名身份认证方案。该方案既降低了通信流量,又具有更高级别的安全性。(本文来源于《计算机科学》期刊2013年12期)

王笑梅,张秋剑[5](2013)在《基于椭圆曲线零知识的RFID双向身份认证》一文中研究指出RFID技术在被广泛应用的同时,各种针对RFID标签与读写器间身份欺骗的攻击层出不穷。为保证通信间的安全与隐秘,需要两者之间相互鉴别身份真伪,从而创造一条可信的通信信道。以椭圆曲线加密体制和零知识身份证明为基础,提出一种标签与读写器双向身份认证的协议,提出一种动态标签ID的方式,更好地解决了嗅探、跟踪攻击等问题。(本文来源于《计算机工程与应用》期刊2013年15期)

赵建[6](2013)在《视觉零知识身份认证的研究》一文中研究指出零知识证明协议是一种非常强大的密码系统。大部分的零知识身份识别方案的安全性是基于复杂的数学算法,和交互双方大规模的计算,即证明者和示证者。而视觉密码技术是一种特别的不需要了解密码学和相应的复杂的数学计算的密码学。因此提出了一个新的基于视觉密码的零知识身份证明方法,克服了当前零知识身份证明协议依赖计算设备和复杂计算。(本文来源于《现代电子技术》期刊2013年13期)

赵建[7](2013)在《视觉零知识身份认证协议的应用研究》一文中研究指出随着网络的普及,越来越多利用网络而从事各种活动,而人们越来越关注网络的完全性。在当代密码学中,零知识证明占据着重要的位置。零知识证明是密码学应用中一种常见的密码协议,它是指证明者想向验证者证明他知道某一秘密,却又不想向验证者泄露任何与这个秘密相关的任何信息。本文重点研究目的是在不降低安全性的条件下,如何设计出具有较低计算复杂度的零知识身份认证方案。本论文主要研究结果如下:1.单轮可重置的零知识身份认证方案的设计与分析。针对现有的大多数零知识身份认证方案需要多轮交互,且需要复杂繁琐的数学计算,系统开销负荷很大的问题。本论文重点研究了现有常数轮方案,可重置方案,设计出了具有可重置性的单轮交互的零知识身份认证方案。本方案是利用在申请交互时,可信第叁方实时的随机的产生认证签名,基于“挑战-应答”方式,以防不诚信参与者的不诚信交互,有效的防止重放攻击。另外本方案是基于椭圆曲线密码体制的,由于其开销小,安全性高的优点,而且避免使用了较高计算复杂度的模幂运算,本方案只具有较低的模乘级的运算复杂度。2.基于视觉密码学的零知识身份认证方案的设计与分析。视觉密码学是针对图片的加/解密,依靠人类视觉的解密,且具有秘密共享的优点。因此我们创新的在零知识身份证明方案中引入了视觉密码学的知识。针对视觉密码中可能有像素扩大,对比度低的缺点,而且上述方案仍有较高的模乘运算级别的计算复杂度,因此本方案采用了布尔xOR运算模型,设计出了加/解密图像具有较低的像素扩张和高对比度,较低的二次级运算复杂度。由于视觉密码是一次一密的,本方案还可以实现单轮次的交互。3.简化视觉零知识身份认证方案的设计与分析。依据上述方案的设计思想,针对原方案二次级计算复杂度的问题,改变交互次序,减半原有方案的密钥产生的计算方式及计算量,构造了具有更低的常数级计算复杂度的简化视觉零知识身份认证方案。(本文来源于《安徽理工大学》期刊2013-06-01)

张峰[8](2013)在《基于数字水印的零知识身份认证系统研究与实现》一文中研究指出随着各行业信息化建设的不断推进,机密电子文件的安全性问题日益突出。身份认证是保证文件安全的第一道屏障。一旦合法用户的身份信息发生泄漏或被人盗取,文件的安全性无法得到保障;认证过程中,身份认证信息在公开信道上发送,容易被攻击,造成身份信息的泄露。因此,研究基于文本数字水印的零知识身份认证机制具有重要的现实意义。数字水印技术是一种保护秘密信息的有效手段。本文提出了一种基于内容匹配度的文本水印算法。该算法通过计算每个分词的内容匹配度,确定候选词组并编码,对相应的候选词进行同义词替换,从而嵌入秘密信息。该算法具有较强的抗攻击能力和较好的隐蔽性。为了防止非法用户获得重要文件,本文设计了一个零知识身份认证协议。与传统身份认证协议相比,可以不必泄露任何敏感信息而建立可信性。该协议可以抵抗各种攻击,加强了安全性和隐秘性。本文设计了一种基于文本数字水印的零知识身份认证系统。在进行用户身份认证时,首先对身份认证信息进行编码,嵌入到文本载体中,然后将嵌入信息的文本在公开信道上发送给验证方;在验证过程中,采用的是零知识身份认证,验证方或攻击者不会得到证明者的任何身份信息。经实验测试,该系统能够准确地对用户的合法性进行判断,有效增强了身份认证的安全性。(本文来源于《西安电子科技大学》期刊2013-02-01)

赵亚君,王国才[9](2010)在《零知识身份认证的Ad Hoc密钥协商方案》一文中研究指出移动自组网具有无中心、自组织、可移动等特点,使得它在战场等特殊场合的应用日渐受到人们的重视,而它的安全问题尤为重要。针对密钥协商的几大安全问题,提出一种新的基于零知识身份认证的密钥协商方案,将零知识证明与椭圆曲线相结合,既实现了隐藏认证节点的私有信息,也实现了需要建立会话的节点间的密钥协商。通过分析证明,本方案依赖椭圆曲线的离散对数问题与双线性对,具有较高的安全性。(本文来源于《微计算机信息》期刊2010年33期)

常青,赵芳[10](2010)在《基于零知识证明的身份认证系统的研究》一文中研究指出本文对现今信息安全领域身份认证技术作了简要阐述,着重介绍了基于零知识证明理论的身份认证技术。并针对WebOA办公系统的身份认证特点和安全性要求,引入了零知识证明的理论。文章详细描述了改进方案的具体认证过程,并分析了该方案安全性方面的特点。(本文来源于《价值工程》期刊2010年24期)

零知识身份认证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

云计算是一种新的计算模式,可以使用户实现随时随地地进行数据处理等方面的工作。云服务可为用户提供巨大的存储和计算资源,解决了用户本地资源有限的问题,从而提高工作效率。然而,随着云计算应用和云服务模式的迅速崛起,数据安全和隐私问题正面临着前所未有的挑战。一般解决网络信息安全问题的机制中,对用户实施严格的身份认证是系统最基本也是最重要的关卡,为后续控制用户访问服务的权限做好铺垫。在各种身份认证技术中,基于口令的认证方式因其便携性,受到了人们的广泛关注。基于口令的认证密钥交换协议(Password-Authenticated Key Exchange,PAKE)采用用户和服务器间共享口令或口令认证值的方式实现服务器对用户的身份认证,同时协助用户完成会话密钥的生成。这是目前解决该问题行之有效的一种方法。目前已经提出了许多相关的协议。但应对云环境的安全需求,仍存在一些需要解决的问题:比如,如何减轻用户记忆口令的困难,实现弱口令强认证;如何实现通信双方交互认证;如何满足安全和效率的最优化;如何尽可能的抵制各种攻击等。鉴于此,本文研究云环境下远程数据传输安全和身份认证问题,重点对基于口令的认证密钥协商协议的若干关键技术问题进行了研究。论文的主要研究内容如下:1.提出一种基于虚拟口令的强零知识身份认证机制。在分布式的网络环境中,考虑用户很难记住安全性较高的复杂口令,而往往选择与自己相关联的、具有特定意义的字符串作为口令,并且几乎不会主动定期修改口令等问题,我们基于新思想下挑战/应答模式的动态口令身份认证模型,结合虚拟口令的特性,设计了一种基于虚拟口令的零知识身份认证方案。该方案可确保通信双方隐私信息的匿名性和安全性。且在本方案中,用户可以自由选择口令,所需记忆的仅仅是弱熵的短口令。安全性分析表明,我们所提的身份认证方案实现了弱口令强认证,可以克服若干攻击威胁。本方案适合于在分布式环境中实现用户和服务器间的双向身份认证。2.通过对Chen等人提出的基于智能卡和口令的认证密钥协商方案进行安全性分析,发现Chen等人的方案存在离线口令猜测攻击,且缺乏完备前向安全性。鉴于此,本文在前面所提出的基于虚拟口令的强零知识身份认证方案的基础上,引入会话密钥协商协议,提出一种基于虚拟口令和会话密钥协商的零知识身份认证方案。此方案不仅实现了对用户的身份认证,同时为开放网络中的通信双方的用户建立了一条安全的通信信道,保证了通信双方交互信息传输的安全。此方案很好地解决了Chen等人方案中存在的离线口令猜测攻击,达到了完备前向安全,适用于大数据环境下的实现数据安全传输和用户的身份认证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

零知识身份认证论文参考文献

[1].刘川葆,陈明志,林伟宁,冯映燕.HCE模式下一种基于零知识证明的身份认证方法[J].信息网络安全.2017

[2].余红芳.云环境下基于口令的强零知识身份认证方案研究[D].杭州电子科技大学.2017

[3].陈泗盛,林娟.一种基于生物特征和零知识证明的身份认证协议[J].佳木斯大学学报(自然科学版).2016

[4].李琳,岳建华.基于零知识证明的匿名身份认证机制[J].计算机科学.2013

[5].王笑梅,张秋剑.基于椭圆曲线零知识的RFID双向身份认证[J].计算机工程与应用.2013

[6].赵建.视觉零知识身份认证的研究[J].现代电子技术.2013

[7].赵建.视觉零知识身份认证协议的应用研究[D].安徽理工大学.2013

[8].张峰.基于数字水印的零知识身份认证系统研究与实现[D].西安电子科技大学.2013

[9].赵亚君,王国才.零知识身份认证的AdHoc密钥协商方案[J].微计算机信息.2010

[10].常青,赵芳.基于零知识证明的身份认证系统的研究[J].价值工程.2010

标签:;  ;  ;  ;  

零知识身份认证论文-刘川葆,陈明志,林伟宁,冯映燕
下载Doc文档

猜你喜欢