学位论文 > 优秀研究生学位论文题录展示
基于混沌理论身份认证系统的研究与应用
作 者: 刘俊男
导 师: 陈卓
学 校: 湖北工业大学
专 业: 计算机应用技术
关键词: 身份认证 混沌加密 数字水印 指纹识别 智能卡
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 62次
引 用: 0次
阅 读: 论文下载
内容摘要
本文详细分析了混沌序列密码的基本原理、方法和特点。重点研究混沌序列密码系统设计,并针对典型Logistic模型密码系统设计出一种添加了随机迭代步长的混沌序列。之后在混沌加密理论基础上提出了两种身份认证方案,具体如下:1.通过对智能卡与一次性口令加密技术的研究,提出一种基于混沌序列的一次性口令与智能卡相结合的身份认证机制,使用C++作为开发平台,Microsoft SQLServer2000作为后台数据库,进行认证机制的实现。本身份认证机制主要特点为:1)由于Logistic混沌序列生成简便快速、随机性强,使用其序列可以达到快速生成一次性口令的效果。2)读卡器读出卡号有效防止键盘监听,并且读卡器序列号可以作为一种用户的数字签名。3)一次性口令与智能卡的结合能够更好的保证多重安全性,非法持有者,单靠一次性口令或者智能卡无法实现登录。2.应用一个将混沌加密的指纹特征水印嵌入到小波图像的算法,并在算法基础上构建了一个基于混沌序列的指纹特征加密与小波图像数字水印嵌入技术相结合的身份认证机制。本身份认证机制的主要特点为:1)使用Logistic混沌序列组成异或矩阵,有效抵御唯密文攻击以及已知或选择明文攻击,提高异或矩阵的安全性。2)采用基于指纹混沌加密技术的小波变换图像水印算法,以尽量少的比特数表示图像,同时保持指纹特征水印的隐蔽性以及复原指纹的质量。3)将用户相片作为水印的宿主图片,客户端与服务器可以直接对身份进行初步验证。研究表明,由于网络环境和实际应用的多样性,决定了信息安全领域对多种身份认证机制的需求,根据具体应用需求选择本文提出的其中一种或者把两种技术结合起来,提供安全、可靠、便捷的身份认证手段,将是成功地实现网络安全和信息系统安全的有效途径,能够满足信息安全领域对多种身份认证机制的需求。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第1章 绪论 9-13 1.1 课题研究的背景及意义 9-10 1.2 国内外研究现状 10-11 1.3 主要研究内容与章节安排 11-13 第2章 混沌理论与加密技术的研究 13-20 2.1 混沌的定义和运动特征 13-14 2.1.1 混沌的定义 13 2.1.2 混沌的运动特征 13-14 2.2 混沌和密码学的关系 14-15 2.3 混沌映射和混沌序列 15-16 2.3.1 Logistic 模型 15-16 2.3.2 Chebyshev 映射 16 2.3.3 Henon 映射 16 2.4 LOGISTIC 混沌序列的特性分析 16-18 2.5 基于随机步长的LOGISTIC 混沌序列生成算法 18-19 2.6 本章小结 19-20 第3章 基于混沌序列的一次性口令与智能卡相结合的身份认证机制 20-32 3.1 智能卡识别技术的基本介绍 20-21 3.2 一次性口令身份认证的研究 21 3.3 基于混沌序列OTP 与智能卡相结合的身份认证机制 21-24 3.3.1 本系统认证的实现过程 21-23 3.3.2 本系统的安全性分析 23-24 3.4 基于OTP 与智能卡身份认证系统的设计与实现 24-30 3.4.1 系统的总体结构设计 24-26 3.4.2 信息系统中客户端软件设计与实现 26-29 3.4.3 信息系统中服务器端软件设计与实现 29-30 3.5 本章小结 30-32 第4章 基于混沌序列与小波图像指纹水印相结合的身份认证机制 32-58 4.1 指纹识别技术的基本原理 32-34 4.1.1 指纹的特征 32-33 4.1.2 指纹图像预处理及其算法 33-34 4.2 小波分析理论基础及数字水印技术研究 34-41 4.2.1 小波的背景介绍 34-35 4.2.2 小波变换及特点 35-36 4.2.3 多分辨率分析与Mallat 算法描述 36-39 4.2.4 数字水印技术研究 39-41 4.3 基于小波变换技术的混沌序列水印算法 41-44 4.3.1 混沌序列水印嵌入与提取算法 41-42 4.3.2 算法抗攻击实验结果分析 42-44 4.4 指纹特征加密与数字水印嵌入技术结合的身份认证机制 44-47 4.4.1 认证的实现过程 44-46 4.4.2 认证的安全性分析 46-47 4.5 身份证系统的设计与实现 47-57 4.5.1 系统的总体结构设计 47-50 4.5.2 认证系统中客户端软件设计与实现 50-54 4.5.3 信息系统中服务器端软件设计与实现 54-57 4.6 本章小结 57-58 第5章 全文总结与展望 58-60 5.1 全文总结 58-59 5.2 展望 59-60 参考文献 60-63 致谢 63-64 附录 64
|
相似论文
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 压感式指纹识别系统及算法研究,TP391.41
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 彩色图像水印的非线性检测方案研究,TP309.7
- 基于指纹识别的驾校考勤系统设计与实现,TP311.52
- 永康市计生管理系统的设计与实现,TP311.52
- 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于混沌和分形的两类图像处理算法,TP391.41
- 基于匹配融合的指纹与指静脉双模态生物识别技术的研究,TP391.41
- 智能卡数据库管理系统的研究与实现,TP311.52
- 安全应用层组播组成员管理模型,TP393.08
- 湖北省医疗“一卡通”模式及信息平台研究,R197.1
- 基于模式识别的指纹信息系统的设计与实现,TP391.41
- 基于SIFT的数字水印算法研究,TP309.7
- 基于数字水印的终端数字接口内容保护系统,TP309.7
- 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
- 我国网络实名制发展状况研究,F49
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|