指纹与密钥体制相结合的认证研究

来源 :广东工业大学 | 被引量 : 0次 | 上传用户:fly57384
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网的快速发展,基于网络的应用程序得到快速发展,尤其在电子商务、电子政务等领域。基于网络各种新业务的兴起,许多重要的商业信息和个人信息都要在公用网络上传送和存储,安全成了一个极为重要的问题。因为基于网络的应用系统一般都是建立在开放的Internet平台之上的,必须要保证信息的机密性、完整性、有效性、真实性以及不可否认性。   椭圆曲线密码(ECC)是一种公钥密码体制,它所提供的功能与RSA公钥密码体制是一样的。ECC的安全是基于椭圆曲线离散对数问题难解性,安全性比RSA还要好。要达到相同的加密强度,椭圆曲线密码体制所用的密钥的长度要比在RSA中小得多。指纹识别技术是基于人体指纹的唯一性,通过用户指纹的按印行为来进行身份认证,避免了记忆口令的必要性。指纹识别的技术安全性、准确性得到越来越多的用户认可。   本文的主要工作包括以下几个方面:   (1)在深入讨论椭圆曲线密码基本原理和指纹识别原理的基础上,给出基于指纹识别与椭圆曲线密码算法相结合的认证方案。设计详细方案,将认证方案分为指纹预处理过程,加密和签名过程,验证签名和解密过程,注册、认证过程。给出各个个阶段的处理原理及后台数据的处理、存储方法。   (2)实现一个基于指纹识别与椭圆曲线密码算法相结合的认证系统。在预处理中,为了使数据能够安全、完整地传输,先对指纹数据进行预处理,包括数据的格式转换和编码;消息的加密、解密处理中采用基于椭圆曲线的加密方案ECIES;消息的签名和签名的验证处理中采用了基于椭圆曲线数字签名算法ECDSA,设计了独立的指纹注册、认证接口。讨论了认证系统的安全通信模型和各个阶段的通信协议,包括密钥生成协议、密钥分发协议、注册认证协议,以确保系统具有较高的安全性。   (3)认证方案在VC++6.0环境下用COM组件技术编程实现,组件分别在C/S模式和B/S模式下进行实例应用,分别采用TCP/IP协议和HTTP协议测试数据的传输。通过对系统应用实例数据的分析,表明该认证方案是可行有效的,指纹识别技术与密钥体制的结合使用,能够有效地提高访问控制和电子商务的安全性,解决用户的密钥保存问题。
其他文献
脑-机接口(Brain-Computer Interface, BCI)作为一门交叉性学科,涵盖了生物医学、神经科学以及计算机科学等,已成为脑科学研究热点。在BCI研究中,脑电信号(Electroencephalog
RNA是生物遗传信息的中间载体,参与蛋白质合成,在细胞分化凋亡、生物发育、疾病发生等方面起着重要作用。RNA二级结构是由碱基配对与核苷酸链折叠而成的茎环空间结构,其茎环
学位
在现代信息社会里,电子文档已经成为最常用的信息保存和使用形式。无论是政府部门的政府公文、会议记录、涉密文档,还是企事业单位的发展规划、设计图纸、产品配方、软件源代
随着利用计算机犯罪的事件越来越多,计算机取证技术(Computer Forensics)逐渐成为人们研究与关注的焦点。作为计算机领域和法学领域的一门交叉科学,计算机取证常被用来解决大
随着科技的不断进步,信息产业快速增长,应用范围逐步增加,带来的网络攻击和破坏也越来越多,信息安全技术愈发受到重视.可是无论信息安全技术在这数十年如何发展,网络安全技术
随着互联网的快速发展,搜索已成为当前最重要的网络基础应用之一。但是,目前的搜索结果并不能让人足够满意。对搜索引擎来说,如何通过用户提交的查询关键字,返回满足用户需求
在现在社会中,无论在国际上还是在国内人们都普遍认为色情网页会毒害青少年,危害他们的身心健康,阻碍他们的健康发展,有的甚至会因此而走上犯罪的道路。因此有必要针对色情网
随着移动互联网技术和Web2.0技术的发展和成熟,以及移动智能终端快速普及,人们在社交网络中的参与度随之提高,社交网络也成为大部分人必要的生活工具。近几年社交网络中的数
随着信息技术的高速发展,数据库应用的不断深化,数据挖掘已成为当今研究的热点之一。其中,关联规则挖掘和分类规则挖掘是应用范围较为广泛的两个分支。由于关联规则具有因果
学位