安全认证协议研究

安全认证协议研究

论文摘要

随着全球信息技术的迅猛发展,信息安全问题变得日益突出,安全认证对整个信息系统的安全保障作用也越来越明显,因而研究安全认证协议很有必要。本文对近来公开文献上经常出现的三类安全认证协议进行了系统研究,所做的主要工作有:1.讨论S/KEY类认证方案:对最近提出的两个S/KEY类认证协议,即TAOTP和E—S/KEY,进行了安全性分析,指出这两个协议都有缺陷,达不到设计者所声称的安全性;设计了一个新的基于IC卡的S/KEY类认证协议,该协议可以达到双向认证,并且有效解决了登录次数和口令重置问题,具有一定的实用价值。2.讨论SAS类认证方案:给出了针对SAS类系统的组合式攻击模式,指出近来公开文献上出现的三个SAS类方案均不能抵抗这种攻击;针对这种攻击模型,给出了相应的应对策略和安全机制;对SEPA方案进行了安全性分析,指出该方案无法抵抗拒绝服务攻击,针对此漏洞对方案进行了相应的改进,改进方案克服了原方案的安全漏洞,因而更安全,更具有实用价值。3.讨论基于双线性对的认证方案:根据明文空间太小的弱点破译了一个基于双线性对的认证方案,在此基础上对其实施了伪造攻击;设计了一个新的不依赖任何加密系统的基于双线性对的认证方案,并分析了其正确性、安全性与可扩展性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.1.1 信息安全的重要性
  • 1.1.2 加强信息安全工作的紧迫性
  • 1.1.3 信息安全的内容
  • 1.1.4 安全认证在信息安全中的地位与作用
  • 1.2 论文章节安排和研究结果
  • 1.2.1 论文的章节安排
  • 1.2.2 论文的研究结果
  • 第二章 预备知识
  • 2.1 密码学基础
  • 2.1.1 对称密码体制
  • 2.1.2 公钥密码体制
  • 2.1.3 基于身份的密码体制
  • 2.2 常见安全认证技术
  • 2.2.1 哈希函数
  • 2.2.2 数字签名
  • 2.3 安全认证的分类
  • 2.4 认证协议的攻击手段和攻击者的能力假设
  • 2.4.1 攻击手段
  • 2.4.2 攻击者的知识与能力
  • 2.4.3 TTP能担当的角色
  • 2.5 本章小结
  • 第三章 S/KEY类认证系统研究
  • 3.1 S/KEY系统回顾
  • 3.1.1 S/KEY简介
  • 3.1.2 几条注释
  • 3.1.3 针对S/KEY的攻击
  • 3.2 对最近两个S/KEY类认证协议的分析
  • 3.2.1 TAOTP协议回顾
  • 3.2.2 TAOTP的安全性分析
  • 3.2.3 E-S/KEY简介
  • 3.2.4 E-S/KEY的安全性分析
  • 3.3 一个新的S/KEY类认证协议的设计与分析
  • S/KEY协议的设计'>3.3.1 NEWS/KEY协议的设计
  • S/KEY协议的安全性分析'>3.3.2 NEWS/KEY协议的安全性分析
  • 3.4 本章小结
  • 第四章 SAS类认证系统研究
  • 4.1 组合式攻击模式
  • 4.1.1 对OSPA方案的攻击
  • 4.1.2 对LSH方案的攻击
  • 4.1.3 对文献[8]改进一方案的攻击
  • 4.2 针对组合式攻击的安全策略
  • 4.3 对SEPA的分析与改进
  • 4.3.1 SEPA方案概述
  • 4.3.2 SEPA方案的安全性分析
  • 4.3.3 方案的改进
  • 4.4 本章小结
  • 第五章 基于双线性对的认证方案研究
  • 5.1 MANIK方案的研究进程
  • 5.1.1 MANIK方案的简单回顾
  • 5.1.2 Chou等对MANIK方案的攻击
  • 5.1.3 Thulasi等人对Chou改进方案的攻击
  • 5.1.4 Thulasi等人对MANIK方案的进一步攻击
  • 5.1.5 Fang等人的改进方案
  • 5.2 对Fang方案的破译
  • 5.2.1 破译方法
  • 5.2.2 对Fang方案的讨论
  • 5.3 一种新方案的设计
  • 5.3.1 HESS方案简介
  • 5.3.2 新方案的设计
  • 5.3.3 新方案的正确性
  • 5.3.4 新方案的特色与性能
  • 5.3.5 新方案的安全性
  • 5.4 进一步讨论
  • 5.5 本章小结
  • 第六章 结束语
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  

    安全认证协议研究
    下载Doc文档

    猜你喜欢