导读:本文包含了基于身份的认证方案论文开题报告文献综述及选题提纲参考文献,主要关键词:量子环境,装备保障信息网络,身份认证,格理论
基于身份的认证方案论文文献综述
张建航,曹泽阳,徐庆征,贺健[1](2019)在《基于格理论的装备保障信息网络快速身份认证方案》一文中研究指出量子算法和量子计算机对装备保障信息网络的认证方案已构成严重的潜在威胁。针对当前装备保障信息网络身份认证方案无法抵抗量子计算机攻击、认证效率相对较低的问题,引入格理论的本原格抽样算法和双峰高斯抽样技术,提出了装备保障信息网络在量子环境下安全且快速的身份认证方案,给出了方案的正确性、安全性的理论证明以及方案运行效率的比较分析。结果表明,基于随机预言机证明模型,该方案在小整数解问题困难性假设下达到了适应性选择身份和选择消息攻击的存在性不可伪造性;在保证安全的前提下,新方案在私钥提取阶段和身份认证阶段的运行效率均高于已有的几个同类格基身份认证方案。这为提高我国装备保障信息网络安全认证能力提供了新的思路和方法。(本文来源于《电讯技术》期刊2019年09期)
唐绍军,盘善海[2](2019)在《一种面向敏感身份的安全认证方案》一文中研究指出随着移动互联网应用的推广,以及军民融合的发展,身份敏感人员在移动互联网中进行各类个人业务办理时身份真实性认证的需求越来越迫切,身份敏感人员身份认证具有一定的特殊性,为身份敏感人员在公开网络中的身份认证设计安全实现方案,需要在分析敏感身份认证面临的主要安全风险基础上,采用多种技术手段为敏感身份认证各个环节实施安全防护,能够适用于身份敏感人员在公共社会活动中的网络身份认证,如军人在各类社会活动中享受优抚优待时的身份真实性核查。(本文来源于《通信技术》期刊2019年09期)
郑涛,张仕斌[3](2019)在《基于Bell态的量子隐私查询与双向身份认证方案》一文中研究指出量子隐私查询可以同时保证用户和数据库提供商的隐私安全,量子身份认证可以在通信过程中实现更加可靠的身份认证。提出一种基于BELL态的多功能量子密码协议。基于非对称QKD的思想,又提出一种量子隐私查询方案。该方案可以帮助用户安全高效地实现隐私查询,同时严格保证数据库的安全性。为了提高量子资源的利用效率和增加量子资源的实际用途,完成非对称QKD过程后,该协议可以完成一次双向的身份认证过程。最后给出了严格的协议安全性证明过程。(本文来源于《计算机应用与软件》期刊2019年07期)
陈福莉,王俊,杜鑫[4](2019)在《企业/行业用户5G二次身份认证方案初探》一文中研究指出为满足企业/行业用户远程移动办公业务的需求,运营商为用户提供了VPDN专线的接入方式,3G/4G网络采用系统默认的方式对用户进行两次身份认证。5G网络在设计之初就考虑面向行业用户需求,通过引入网络切片为行业用户提供有资源保障的逻辑网络,而且还可以在切片内让用户对第二次身份认证进行算法定制和协议的定制。首先对3G/4G网络的专线接入认证方式进行说明,然后对5G的二次身份认证的原理、安全性进行了分析,并提供了一种定制的5G二次身份认证方案,为企业用户二次身份认证方案提供参考。(本文来源于《通信技术》期刊2019年07期)
齐锋,陈庄,蔡定雯,于溯[5](2019)在《一种基于USB Key的双私钥安全因子身份认证方案》一文中研究指出针对现有信息系统面临的用户身份认证问题,提出了一种基于USB Key的双私钥安全因子身份认证方案.该方案是基于国产密码算法SM2和SM3共同实现的,首先采用了"用户口令+数字签名"的双重认证方式,且用户口令参与了整个签名过程;其次,引入安全因子的概念,提升了系统受攻击下的认证效率;最后,改进了原有的签名流程,实现了客户端和服务器的双向认证,通过实验验证了方案的正确性和安全性,同时也说明了方案能够满足信息系统身份认证的安全需求,具有一定的实际应用价值.(本文来源于《信息安全研究》期刊2019年06期)
曹守启,孙青,曹莉凌[6](2019)在《动态ID多因素远程用户身份认证方案的改进》一文中研究指出基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。(本文来源于《计算机工程与科学》期刊2019年04期)
刘春华[7](2019)在《基于最小秩问题的身份认证方案》一文中研究指出身份认证是密码学中的一个重要研究领域,是网络信息安全的一个重要保障。当前大部分的身份认证方案基于的困难问题是大数分解问题、离散对数问题等数论问题。但随着对安全性要求的逐渐增强,密钥长度也在逐渐增加;而且大数分解因子算法和离散对数问题的算法一旦被攻破,那么这些身份认证方案也将不再安全。而基于非数论问题的零知识身份认证方案能弥补这些不足,而且这类方案往往有更低的通信复杂度。Stern在1993年提出了一个基于纠错码问题的零知识身份认证方案,随后越来越多的基于非数论困难性问题的零知识身份认证方案被提出。这些方案攻击者单次假冒成功的概率比较高,通常在2/3左右,因此需要进行多轮询问来达到既定的安全要求。Courtois在2001年提出了一个基于最小秩问题的零知识身份认证方案,该方案攻击者单次假冒成功的概率为2/3,为了使攻击者假冒成功的概率低于2-20,大约需要进行35轮询问。本文改进了 Courtois的方案,基于的困难问题不变,新方案攻击者单次假冒成功的概率接近1/2,要使攻击者假冒成功的概率低于2-20,现在大约只需要进行20轮询问。同时,我们的方案的信息传输量和原方案相比没有太多增加。(本文来源于《西南大学》期刊2019-04-08)
徐军[8](2019)在《基于口令的身份认证方案安全性分析及其改进》一文中研究指出常规口令身份认证方案一般采用哈希函数在客户端、服务器端之间构造交互,在抵抗重放攻击、字典攻击方面存在一定的缺陷,即使采用了口令加盐技术、哈希链算法,虽能够提高安全等级,但不能应对所有形式的攻击方式,且在效率与安全方面难以平衡。对当前广泛使用的口令认证技术进行了分析,比较研究了多种改进方案,提出了基于哈希函数和质询挑战相结合的综合身份认证方案,采用了哈希函数、加盐技术和时间戳技术,实现了对网络窃听、重放攻击、假冒攻击及字典攻击的防护,易于编程实现,且服务器端的资源占用无较大增加。(本文来源于《山东理工大学学报(自然科学版)》期刊2019年03期)
蔡友保,冯暄,陈翼,王斯梁[9](2019)在《一种安全增强型云计算身份认证方案》一文中研究指出云计算环境相对于传统的IT系统具有虚拟化、多用户、分布式等新特征,现有基于"用户名+口令"的认证方式在高安全领域存在诸如易冒用和中间人攻击等风险.有鉴于此,本文提出一种在高安全环境下实现云身份认证的解决方案,在云终端中使用USBKey,利用"USBKey+PIN码"的方式实现双因子强身份认证,并结合数字证书技术,对现有远程桌面协议进行安全增强,将云终端的USBKey设备安全可控地映射至虚拟桌面中,建立虚拟桌面连接安全通道,实现用户登录云服务器强身份认证.本方案已应用到我院科技大数据平台研发中,取得较好的效果.(本文来源于《信息安全研究》期刊2019年03期)
江泽涛,时晨[10](2019)在《混合云环境下基于异构系统的跨域身份认证方案》一文中研究指出在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和追踪。在用户和云服务提供商的双向认证过程中,完成会话密钥的协商和不同密码系统匿名身份的转换。分析结果表明,该方案在实现不同密码系统之间跨域身份认证的同时,可抵抗重放攻击、替换攻击和中间人攻击,具有较高的安全性及计算效率。(本文来源于《计算机工程》期刊2019年10期)
基于身份的认证方案论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着移动互联网应用的推广,以及军民融合的发展,身份敏感人员在移动互联网中进行各类个人业务办理时身份真实性认证的需求越来越迫切,身份敏感人员身份认证具有一定的特殊性,为身份敏感人员在公开网络中的身份认证设计安全实现方案,需要在分析敏感身份认证面临的主要安全风险基础上,采用多种技术手段为敏感身份认证各个环节实施安全防护,能够适用于身份敏感人员在公共社会活动中的网络身份认证,如军人在各类社会活动中享受优抚优待时的身份真实性核查。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基于身份的认证方案论文参考文献
[1].张建航,曹泽阳,徐庆征,贺健.基于格理论的装备保障信息网络快速身份认证方案[J].电讯技术.2019
[2].唐绍军,盘善海.一种面向敏感身份的安全认证方案[J].通信技术.2019
[3].郑涛,张仕斌.基于Bell态的量子隐私查询与双向身份认证方案[J].计算机应用与软件.2019
[4].陈福莉,王俊,杜鑫.企业/行业用户5G二次身份认证方案初探[J].通信技术.2019
[5].齐锋,陈庄,蔡定雯,于溯.一种基于USBKey的双私钥安全因子身份认证方案[J].信息安全研究.2019
[6].曹守启,孙青,曹莉凌.动态ID多因素远程用户身份认证方案的改进[J].计算机工程与科学.2019
[7].刘春华.基于最小秩问题的身份认证方案[D].西南大学.2019
[8].徐军.基于口令的身份认证方案安全性分析及其改进[J].山东理工大学学报(自然科学版).2019
[9].蔡友保,冯暄,陈翼,王斯梁.一种安全增强型云计算身份认证方案[J].信息安全研究.2019
[10].江泽涛,时晨.混合云环境下基于异构系统的跨域身份认证方案[J].计算机工程.2019