一、数字签名及其在USB接口智能卡中的应用(论文文献综述)
白平[1](2012)在《基于可撤除掌纹特征的远程身份认证方案研究与设计》文中提出随着计算机网络技术和信息技术的迅猛发展,人类社会进入了全球信息化的时代,网络信息安全也突显出前所未有的重要性,远程身份认证作为信息安全必不可少的一方面成为了研究的重点。随着生物科学技术的不断发展,生物特征识别技术在身份认证领域也得到了越来越广泛的应用,掌纹由于具有图像采集方便、图像信息丰富、用户接受程度高和识别精度高等优点,受到了国内外研究人员的高度关注。和其他生物认证系统一样,掌纹认证系统也存在着安全隐患和保护用户隐私的问题,而可撤除掌纹识别技术作为一项保护掌纹特征模板的技术,能在准确进行身份认证的前提下更有效地保护用户掌纹特征的安全性,因此得到了越来越广阔的发展。本文对目前存在的基于生物特征的远程身份认证方案进行了深入研究和总结,分析了方案中存在的安全缺陷,并提出新的远程身份认证方案。主要研究成果如下:1、探讨了网络加密体制与可撤除掌纹识别技术,研究并设计了一种基于可撤除掌纹特征加密的双因子网络身份认证方案。并从协议的安全性要求出发,描述了协议的注册、认证和口令更改三个过程,利用对称密钥体制、公钥密码体制和哈希函数对在网络信道上传输的用户数据信息进行加密,保证了可撤除掌纹特征模板以及用户基本信息传输和存储的安全性。2、在该双因子网络身份认证方案的基础上构建了一个网络身份认证原型系统,系统分为客户端和远程服务器端,包括用户注册界面、认证界面以及口令更改界面,对客户端/服务器端之间的网络通信进行了阐述,并对系统后台的安全数据库进行设计,最后对系统的安全性以及功能进行测试。3、在仔细分析和详细总结三因素远程身份认证方案的基础上,本文将口令、智能卡和可撤除掌纹特征三者相结合进行远程身份认证。利用口令对掌纹特征进行加密,生成可撤除掌纹特征模板,不仅保护了生物特征模板,而且解决了弱口令带来的安全缺陷,更好的保证了实体的真实性:智能卡只需完成简单的运算和少量的存储,运行加解密算法。这种认证方案能更好地抵御网络上的各种攻击,有效地保护了认证系统的安全性和用户的隐私性。4、在该三因子认证方案基础上,设计了一个远程身份认证系统,并引入可信第三方进行智能卡分发。系统包括可信第三方界面、服务器界面、客户端注册、认证以及口令更改界面,最后对系统的功能以及安全性能进行测试,表明该方案能够抵御各种常见攻击,是一个安全、高效的认证方案。本文的认证系统使用Visual C++6.0作为软件开发平台,以Microsoft SQL Server2000作为后台数据库设计并建立用户信息库。在认证协议的支持下,完成了系统的客户端、服务器以及可信第三方之间的网络安全通信。同时,保证了在公开信道上传输的用户数据信息都是经过加密处理的,使得整个系统变得更加地安全。
李琳[2](2011)在《基于智能卡的数字签名系统的研究与应用》文中提出本论文研究了基于智能卡的数字签名系统,此系统是将智能卡与公钥基础设施PKI (Public Key Infrastructure)相结合的一种应用,它利用PKI公钥理论和技术,结合安全中间件技术,并以安全性能和易用性都好的智能卡作为私钥和数字证书的存储介质,实现对数据的数字签名及验签功能。该系统提供了四个主要的安全功能:保密性、完整性、身份认证、不可否认性。数字签名系统主要基于PKI非对称加密算法,另外,为实现该系统功能还采用消息摘要、数字签名、数字证书等PKI基础技术。课题设计并实现了基于智能卡的数字签名系统以后,开发了一个简单的电子病历系统,实现了医生和患者对电子病历进行数字签名和验签的功能。验证了所设计的数字签名系统的可行性。电子病历系统是在WEB.NET环境下,基于B/S结构开发的。该系统调用安全中间件ActiveX控件及COM组件操作智能卡中的私钥及数字证书实现了电子病历的电子签名。通过Web服务器IIS5.1提供网上电子病历的WWW服务。客户端与服务器应用之间的通信采用SSL安全套接层协议,保证了数据传输的安全性和完整性。系统后台数据库采用SQL Server 2000。随着人们网络安全意识的提高,基于智能卡的数字签名系统在电子商务、电子政务等方面有望得到广泛的应用。
夏生凤[3](2011)在《一种基于智能密钥设备的电子钱包系统的研究和实现》文中提出随着网络银行快速发展和普遍的应用,网络金融安全交易也越来越被用户认可和关注,目前保证安全交易的最有效设备就是USBKEY,现已被各大银行推广应用。USBKEY作为金融安全领域的数字签名的有效载体,可以应用到任何需要身份识别的领域,USBKEY除了用数字签名进行身份认证,USBKEY还可以扩展其他功能(如利用USBKEY解决软件盗版问题)而USBKEY的多功能化的将是未来的发展趋势。本文在充分研究USBKEY技术基础上,结合当前流行的非接触式IC技术,在USBKEY上实现带无线支付功能的电子钱包的系统软硬件设计,从而扩展了USBKEY的应用,使USBKEY可以同时具有普通KEY的功能和电子钱包支付功能的应用模式,现简述如下:1.USBKEY应用模式USBKEY应用模式除了具有和普通USBKEY的签名和验证功能外,利用USBKEY和银行卡较好的关联特性,使用上层软件可以实现银行卡和电子钱包账户的绑定,转账及网络支付等功能。2.电子钱包应用模式该模式下,USBKEY可模拟成一张卡片,经过运营商的代码烧录后,就可以当成一张真正的卡片来使用(如公交一卡通卡等),在任何具有NFC功能的刷卡终端可以实现联机和非联机的刷卡支付功能。此外,本论文还完成了相关的硬件部分和软件部分的设计,前者包括时钟电路设计、电源方案设计、USB接口电路设计、SPI Flash存储模块电路设计、射频模块天线设计与调试、ISO7816主从接口电路部分设计等;后者包括USB固件驱动程序、包括USB初始化(包括USB的枚举过程的解析)、USB发送、接收等函数、SPI Flash的SPI接口的驱动函数、ISO7816接口的驱动函数、射频模块的底层驱动函数、USBKEY的RSA算法签名功能的实现。最后,经过模拟USB接口通信测试和算法签名功能测试以及天线数据收发的测试,整个系统工作正常,达到预期的设计目的。
辛文[4](2011)在《基于OMS手机平台身份认证系统的设计与实现》文中研究指明随着计算机的普及和电子商务的不断发展,电子信息的安全性和可靠性成为当今信息技术方面的热点话题。在各种安全认证方式中,USB-Key电子认证方式以其安全性高,运算能力强等特点成为大多数用户选择的对象。当用户使用USB-Key方式进行电子认证时,必须随身携带一种类似U盘的固体硬件;同时由于不同的商家使用不同USB-KEY设备,造成使用多家服务的用户必须随身携带多个设备,这无疑给用户增加了不少的麻烦。本文针对上述问题,提出一种新的认证方式,即将USB-Key的功能集成在手机中,用手机SIM卡代替USB-Key的智能卡芯片,将这种硬件设备变成手机的一个软件应用。在中国移动大力推行OMS手机系统的背景下,本文提出一种基于OMS手机操作系统的认证解决方案,并将这种具有认证功能的OMS手机简称为M-Key o本文首先结合具体行业设计了M-key认证系统总体结构和系统流程。然后对比USB-KEY设备,分析设计了M-key设备的体系结构,并从PC端,OMS手机端和手机智能卡端三个方面分别给出具体的实现方法。PC端基于CSP接口将手机识别成密钥设备,手机端通过手机软件的设计实现了手机与PC机、手机与智能卡的通信模块及无线通信模块和业务管理模块。智能卡端以JAVA卡为例实现了具体指令的执行以及多应用性。最后,通过测试程序演示了M-key设备认证签名过程,并对M-key认证方案提出新的改进。
黄尹[5](2010)在《认证协议及其在网络安全系统中的应用研究》文中研究表明随着计算机和信息技术的迅猛发展,现代社会对利用互联网进行信息传递的依靠性越来越强了,保证互联网上数据安全的问题显得尤为重要,信息安全技术的研究也因此得到了全社会的广泛关注。认证是信息安全中至关重要的一步,使用网络进行安全通讯必须首先进行认证来确定通信双方的身份。认证协议的设计、实现、以及安全性分析是网络安全的重要课题,近年来在攻击和防范的实践中,认证协议的设计与分析技术都有较大的发展。本文系统的讨论了认证协议的发展思路和技术路线:首先详细分析了Yoon等人提出的基于USBKey并使用哈希算法的一种认证协议,分析了其安全性,指出了其缺陷;然后本文分析了Han等人对协议的改进,提出了一种新的改进,克服了原协议所存在的安全缺陷;本文随后讨论了Fan等人提出的基于USBKey的使用加密算法的一种认证协议,分析了其安全性,指出了其缺陷;本文接下来分析了Wen等人对协议的改进,并且提出了一种新的改进,克服了原协议所存在的安全缺陷的同时提高了协议效率。随后,本文依据系统构架理论,自下而上的设计并实现了安全系统的各个层次:给出了基于USBKey的加密中间层的设计与实现,包括CSP、KSP等标准接口和自定义的加密接口;给出了安全协议层的设计与实现,包括基于USBKey的TLS协议的设计与实现和一种安全文件传输协议的设计与实现;给出了一个安全系统的架构与设计,此系统已经通过相关检测并投入使用,取得了良好效果。
宁璇[6](2009)在《基于指纹识别与智能卡的身份认证系统设计》文中研究说明在开放式的网络环境中,作为网络安全的第一道防线,身份认证有着至关重要的作用。但是,随着网络业务的广泛发展和网络攻击手段的多样化,单一的认证方式已经不能满足现阶段网络身份认证的需求,而将生物认证的高识别率、不易丢失性,智能卡良好的防伪、防攻击性和PKI对私钥的保护机制相结合,成为多种身份认证技术结合的佼佼者。本文对当前网络身份认证中的各种技术进行分析和对比,提出将指纹识别、智能卡和PKI技术相结合的认证方式,并分析了其安全性和可实现性。文章考虑到智能卡独特的适用环境,以提高效率、降低算法复杂度为目标,对指纹识别算法进行选择,并此基础上,提出基于指纹识别与智能卡的身份认证方案。该方案在不改变现有智能卡硬件结构的前提下,设计独立的智能卡文件结构,将数字证书、私钥和指纹模板证书保存在智能卡中。通过对指纹特征值的匹配,实现智能卡对用户的认证,匹配成功后,取出智能卡中的私钥,对信息进行数字签名、加密等交易活动。本文将指纹识别作为独立的模块嵌入到智能卡认证系统中,满足了认证系统在个人化和安全上的需求;系统和PKI技术相结合,给出了详细的系统认证流程,可实现指纹注册、生成证书、用户之间双向认证等功能;针对应用需求,设计独立的文件结构和指纹模板证书,保证了认证方案的安全性和可集成性;最后,对本系统的安全机制进行了分析,并简要介绍了该系统的应用。
奚建春[7](2009)在《基于ECC的EMV身份认证的研究与设计》文中认为为了给银行和用户提供更为安全、功能更强大的银行卡服务,Europay、MasterCard和Visa三个国际组织共同发起制定了从磁条卡向智能IC卡迁移的技术标准——EMV标准。现在EMV标准已成为全球公认的统一标准。但是,在磁条卡向智能卡技术的迁移方案中,除了为支付卡片添加芯片技术,还包括对终端设备、银行后台系统和其他的系统部件进行的改造。特别是需要建立一套快速、安全、可靠、适合智能卡应用的身份认证系统。现行EMV标准主要使用的认证算法为公钥加密算法RSA。虽然RSA算法的软硬件技术成熟,但密钥太长、加密速度太慢等性能缺陷限制了EMV身份认证的发展。本文仔细研究了优秀的公钥加密算法ECC。在与其他公钥加密算法对比后,发现ECC具有密钥短、安全性高等优良特性,非常适合用于EMV标准。因此本文提出在EMV标准中,使用ECC替代RSA,并设计了一套基于ECC的EMV身份认证及保密传输方案。设计方案包括以下三部分。基于ECC的EMV离线身份认证及保密传输方案的设计。对于离线动态数据认证和离线保密传输方案,给出了基于ECC的完整方案及步骤。在离线保密认证和传输中有明文PIN和密文PIN两种格式,针对明文PIN容易在传输中被截获的问题,本文提出了结合明文和密文两种PIN格式的改进设计方案,使得整个身份认证的系统具有很高的安全性。基于ECC和AES在线保密传输方案的设计。原有的在线保密传输中采用3DES算法加密操作数据,但是3DES加密速度慢且安全性不高。本文提出采用AES和ECC混合加密以保证在线保密传输的安全性,并用软件实现AES和ECC混合加密算法。嵌入式EMV身份认证系统的设计。在离线和在线身份认证及保密传输方案的基础上,对身份认证体系中的嵌入式系统进行了具体的研究,设计了基于FPGA的ECC加密芯片和安全智能卡读卡器;对加密密码键盘从硬件设计和软件设计这两个方面进行了具体的研究和分析;设计了用于各个嵌入式系统之间进行通信的通讯接口(串口和USB口)。各设计均符合EMV标准所规定的各项要求。本文的创新点在于将ECC用于EMV身份认证系统中,进一步提高了EMV身份认证系统的性能。随着EMV标准在银行卡普及的脚步越来越近,相信这些研究会促进EMV身份认证系统设备研制的发展。
贾维红[8](2008)在《电子签章安全系统的设计与实现》文中认为今天,信息技术的飞速发展,为办公自动化系统的发展提供了广阔的空间。越来越多的政府机构、企事业单位采用电子办公软件平台,通过互联网来实现公文的传输,这样方便了远程办公,但存在一些没有解决的问题。根据中国的办公习惯,下发一份正式的公文需要在公文上加盖公章,如在远程办公需要对公文加盖公章时办公又回到了传统办公方式中。另外如何保证公文在传输中的机密性、完整性和有效性,这些都是实现电子办公所要解决的问题。基于以上需求开发了本电子签章安全系统。本文通过分析现实政府部门和企事业单位电子办公的需要和电子公文的流转过程,设计了基于PKI技术的电子签章安全系统,支持在WORD、EXCEL、HTML文件上加盖电子签章,如同纸质公文上的签章效果。采用PKI体系,运用数字签名和数字信封技术,提出了一个安全可靠的电子签章方案。运用标准的安全散列算法(SHA-1)产生公文内容的数据摘要确保公文在传输中不被非法修改或修改可验证;运用RSA、DES算法确保公文在流转过程中的安全性;运用智能密码钥匙存储印章和密钥信息,确保私钥不被他人盗用;保证加盖公章的公文在传输中和传输后的机密性、不可篡改性和不可抵赖性。并且加盖公章的电子公文的打印份数也进行了控制。实现纸质公文与电子公文的顺利过渡。
周师亮[9](2008)在《条件接收系统(CAS)技术讲座 第十二讲 机卡分离的机顶盒方案》文中提出
王贵智[10](2008)在《基于安全COS的智能卡认证研究与实现》文中研究表明随着开放式网络的发展和安全问题的突出,PKI(Public Key Infrastructure,公共密钥基础设施)网络安全体系被广泛应用。PKI体系中的身份认证主要是通过数字证书进行的。而数字证书以及终端用户私钥的安全性又是影响整个PKI体系的关键问题之一。与此同时,智能卡作为一种便捷、安全、可靠的新型安全设备飞速发展起来。由于其先天的特点,智能卡在安全领域,特别是在身份认证应用中有着不可替代的优势。因此,把具有独立计算能力、带有特定操作系统的智能卡应用于PKI体系中,作为证书和私钥的生成、管理设备将大大提高系统的安全性。本文从以上观点出发,结合项目情况,进行了以下的工作:首先,介绍了信息安全和PKI体系、身份认证等基础知识;接着,在叙述COS(Chip OperatingSystem,片内操作系统)设计原则的基础上,遵照智能卡ISO/IEC7816国际标准,设计并实现了安全COS;进而,结合COS的安全体系结构,重点研究了RSA算法在智能卡中的实现、智能卡在基于PKI的IPSec VPN中的部署等问题,阐述了智能卡认证的应用实现。
二、数字签名及其在USB接口智能卡中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字签名及其在USB接口智能卡中的应用(论文提纲范文)
(1)基于可撤除掌纹特征的远程身份认证方案研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景 |
1.2 国内外研究现状 |
1.3 掌纹识别技术简介 |
1.3.1 掌纹识别技术概述 |
1.3.2 掌纹识别过程 |
1.3.3 可撤除掌纹识别技术 |
1.3.4 掌纹认证系统 |
1.4 本文的主要工作 |
1.5 本文的结构 |
第2章 远程身份认证技术概述 |
2.1 身份认证的基本概念 |
2.2 密码算法的研究 |
2.2.1 对称密钥密码体制 |
2.2.2 公钥密码体制 |
2.2.3 散列函数 |
2.2.4 数字签名 |
2.3 身份认证方式 |
2.3.1 口令身份认证方式 |
2.3.2 密码体制的身份认证方式 |
2.3.3 智能卡身份认证方式 |
2.3.4 生物特征身份认证方式 |
2.4 远程认证协议的基本要求 |
2.5 存在的攻击手段及安全措施 |
2.6 本章小结 |
第3章 基于可撤除掌纹特征的网络加密身份认证方案 |
3.1 引言 |
3.2 协议的要求 |
3.3 协议设计及描述 |
3.3.1 注册子系统的认证协议 |
3.3.2 认证子系统的认证协议 |
3.3.3 口令更改的认证办议 |
3.4 协议的安全性分析 |
3.5 系统分析 |
3.6 系统设计 |
3.6.1 系统体系结构 |
3.6.2 远程身份认证系统结构 |
3.6.3 系统客户端实现 |
3.6.4 系统服务器端实现 |
3.6.5 安全数据库模板 |
3.7 系统测试 |
3.8 本章小结 |
第4章 基于智能卡的可撤除掌纹特征远程身份认证方案 |
4.1 有效的基于生物特征和智能卡的口令认证方案 |
4.1.1 Li和Hwang的方案 |
4.1.2 Li和Hwang方案中存在的漏洞 |
4.1.3 Das对Li和Hwang方案的改进 |
4.1.4 本文对Das方案的漏洞分析 |
4.2 新的基于可撤除掌纹特征和智能卡的认证方案 |
4.2.1 协议的要求 |
4.2.2 协议的组成 |
4.2.3 注册阶段 |
4.2.4 登录阶段 |
4.2.5 认证阶段 |
4.2.6 口令更改阶段 |
4.2.7 协议性能分析 |
4.3 系统分析 |
4.4 系统设计 |
4.4.1 系统总体结构设计 |
4.4.2 系统实现 |
4.4.3 网络通信模块 |
4.4.4 安全数据库模块 |
4.5 系统测试 |
4.6 本章小结 |
结论与展望 |
本文工作总结 |
未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
攻读硕士学位期间参与的科研项目 |
(2)基于智能卡的数字签名系统的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 本课题提出的背景和意义 |
1.2 电子签名 |
1.3 电子签名卡在国内外的发展及应用 |
1.4 本文主要研究内容 |
第二章 智能卡原理概述 |
2.1 智能卡 |
2.1.1 智能卡的硬件组成 |
2.1.2 智能卡操作系统 |
2.2 卡机具设备—读卡器 |
2.3 本章小结 |
第三章 数字签名的技术基础 |
3.1 PKI相关理论 |
3.1.1 公开密钥体制 |
3.1.2 消息摘要 |
3.1.3 数字签名 |
3.1.4 数字证书 |
3.2 PKI私钥的安全存储 |
3.3 PKI安全中间件 |
3.4 本章小结 |
第四章 智能卡数字签名系统的实现 |
4.1 数字证书导入智能卡 |
4.1.1 文件结构 |
4.1.2 智能卡证书申请 |
4.2 数字签名系统架构 |
4.3 数字签名系统的接口设计 |
4.3.1 数字签名接口 |
4.3.2 验证签名接口 |
4.4 数字签名系统实现 |
4.4.1 数字签名实现 |
4.4.2 签名验证实现 |
4.4.3 基于智能卡的数字签名演示 |
4.5 本章小结 |
第五章 智能卡数字签名系统的应用—电子病历系统 |
5.1 电子病历系统 |
5.1.1 电子病历简介 |
5.1.2 电子病历系统安全性要求 |
5.2 系统开发环境与工具 |
5.3 应用系统平台的搭建 |
5.3.1 USB Key双证书机制 |
5.3.2 客户端程序设计 |
5.3.3 服务器端程序设计 |
5.3.4 系统数据库设计 |
5.3.5 建立SSL通道 |
5.4 电子病历系统应用演示 |
5.4.1 医生USB Key证书登录 |
5.4.2 医生签名 |
5.4.3 患者登录并验证签名 |
5.4.4 患者签名 |
5.4.5 病历保存并查看 |
5.4.6 病历删除 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 存在的问题及工作展望 |
参考文献 |
攻读硕士期间研究成果 |
致谢 |
(3)一种基于智能密钥设备的电子钱包系统的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 系统方案设计背景 |
1.2 系统方案背景知识介绍 |
1.2.1 PKI体系简介 |
1.2.2 数字证书 |
1.2.3 数字签名 |
1.2.4 非接触式IC卡技术简介 |
第二章 国内外研究现状 |
2.1 国外发展现状 |
2.2 国内发展现状 |
2.3 课题研究的主要内容及创新点 |
第三章 智能密钥设备的电子钱包系统简介 |
3.1 系统设计功能介绍 |
3.2 系统的主要组成部分 |
3.2.1 USBKEY模块 |
3.2.2 电子钱包模块 |
3.3 系统设计方案 |
3.4 本章小结 |
第四章 系统硬件电路设计 |
4.1 主控芯片简介 |
4.1.1 电气特性 |
4.2 电路设计 |
4.2.1 系统硬件设计框图 |
4.2.2 USB接口电路 |
4.2.3 Z8D168主控模块电路 |
4.2.4 SPI Flash存储模块 |
4.2.5 电子钱包的射频模块 |
4.3 本章小结 |
第五章 系统软件开发设计与实现 |
5.1 软件开发环境与开发工具 |
5.2 USBKEY的COS设计实现 |
5.2.1 模块划分 |
5.2.2 通信协议 |
5.2.3 命令应答机制 |
5.3 USB固件的实现 |
5.4 ISO7816主从接口驱动开发 |
5.5 SPI FLASH模块驱动函数 |
5.6 RF射频接口底层驱动开发 |
5.7 本章小结 |
第六章 USBKEY的数字签名功能实现 |
6.1 RSA算法简介 |
6.1.1 RSA算法加解密过程 |
6.1.2 数字签名 |
6.2 USBKEY数字签名的实现 |
6.2.1 证书和密钥的存储格式 |
6.2.2 数字签名相关命令 |
6.3 本章小结 |
第七章 系统测试 |
7.1 系统硬件测试 |
7.1.1 硬件测试目的与测试环境 |
7.1.2 各硬件测试项的测试数据 |
7.1.3 硬件测试结论 |
7.2 系统软件测试 |
7.2.1 软件测试目的与测试环境 |
7.2.2 软件测试项目的测试过程 |
7.2.3 软件测试结论 |
7.3 本章小结 |
第八章 结论与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(4)基于OMS手机平台身份认证系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 论文背景 |
1.2 论文意义 |
1.3 论文结构 |
第二章 相关理论知识 |
2.1 OMS手机操作系统 |
2.1.1 OMS操作系统与OMS手机平台 |
2.1.2 OMS操作系统与现有手机操作系统的比较 |
2.2 USB-KEY总体体系结构 |
2.3 身份认证相关技术介绍 |
2.3.1 PKI技术 |
2.3.1.1 PKI技术的体系结构 |
2.3.1.2 PKI技术的研究方向 |
2.3.2 数字签名 |
2.3.3 数字信封 |
2.4 本章小结 |
第三章 基于OMS手机平台的M-key身份认证系统总体设计 |
3.1 M-key认证系统总体结构 |
3.2 M-key认证系统业务流程 |
3.2.1 开通服务流程 |
3.2.2 业务交易流程 |
3.2.3 证书更新流程 |
3.2.4 注消服务流程 |
3.3 M-key设备体系结构 |
3.4 本章小结 |
第四章 基于OMS手机平台的M-key的实现 |
4.1 PC端功能的实现 |
4.1.1 CSP技术原理 |
4.1.2 M-key实现CSP功能函数 |
4.1.2.1 M-key的初始化与CSP连接函数 |
4.1.2.2 M-key实现密钥的产生与交换函数 |
4.1.2.3 M-key实现数据HASH及数字签名函数 |
4.1.2.4 M-key实现数据加解密函数 |
4.1.3 CSP的安装和调试 |
4.2 手机端基于OMS操作系统的软件实现 |
4.2.1 业务控制模块 |
4.2.2 手机与PC通信模块 |
4.2.2.1 Android-ADB |
4.2.2.2 PC端与手机端Socket连接的实现 |
4.2.3 手机与智能卡通信模块 |
4.2.3.1 OMS操作系统RIL层 |
4.2.3.2 OMS操作系统与智能卡通信框架 |
4.2.4 无线通信模块 |
4.3 智能卡端基于JAVA智能卡的实现 |
4.3.1 JAVA智能卡通信机制 |
4.3.2 智能卡芯片操作系统 |
4.3.3 M-key多应用性的实现 |
4.3.4 JAVA智能卡在M-Key中的作用 |
4.4 基于OMS操作系统的M-key系统优势 |
4.4.1 手机终端的安全性保障 |
4.4.2 使用手机终端携带方便 |
4.4.3 使用手机终端降低成本 |
4.4.4 广阔的应用前景和发展空间 |
4.5 测试程序演示与方案的改进 |
4.5.1 测试程序演示 |
4.5.2 M-key认证方案的改进 |
4.6 本章小结 |
第五章 总结与展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文 |
(5)认证协议及其在网络安全系统中的应用研究(论文提纲范文)
本文创新点 |
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本论文的主要工作及章节安排 |
第二章 密码学基本理论 |
2.1 密码学概述 |
2.2 对称密码算法 |
2.2.1 DES算法 |
2.2.2 AES算法 |
2.2.3 序列密码 |
2.3 哈希算法 |
2.4 公钥密码算法 |
2.4.1 数字签名 |
2.4.2 RSA简介 |
2.4.3 ECC简介 |
第三章 认证协议的研究及改进 |
3.1 认证协议概述 |
3.1.1 口令认证 |
3.1.2 智能卡认证 |
3.1.3 指纹认证 |
3.1.4 认证协议的攻击方法 |
3.2 使用哈希的智能卡认证协议研究及改进 |
3.2.1 Yoon等人提出的认证协议分析 |
3.2.2 对Yoon等人协议的改进Ⅰ |
3.2.3 对Yoon等人协议的改进Ⅱ |
3.2.4 基于哈希的智能卡认证协议小结 |
3.3 使用加密算法的智能卡认证协议研究及改进 |
3.3.1 Fan等人提出的认证协议分析 |
3.3.2 Wen等人对协议的改进 |
3.3.3 对Wen等人协议的改进 |
3.3.4 使用加密算法的智能卡认证协议小结 |
第四章 安全体系架构研究 |
4.1 安全体系架构概述 |
4.2 安全体系架构框架 |
4.2.1 CryptoAPI |
4.2.2 CDSA |
4.2.3 CNG |
4.3 安全体系架构原理和设计思路 |
4.4 安全体系总体结构分析与功能划分 |
4.4.1 体系结构图 |
4.4.2 层次结构 |
4.4.3 安全系统功能应用接口规划 |
第五章 安全系统的加密中间层研究 |
5.1 加密中间层概述 |
5.2 CSP的研究与设计 |
5.2.1 CSP概述 |
5.2.2 基于USBKey的LogoCSP设计 |
5.2.3 LogoCSP应用 |
5.3 KSP的研究与设计 |
5.3.1 CNG概述 |
5.3.2 KSP概述 |
5.3.3 基于USBKey的LogoKSP设计 |
5.4 自定义加密中间层的研究与设计 |
5.4.1 概述 |
5.4.2 EKeySupporter架构 |
5.4.3 核心通信层设计 |
5.4.4 基础接口层设计 |
5.4.5 高级接口层设计 |
第六章 安全系统的安全协议层研究 |
6.1 安全协议层概述 |
6.2 基于USBKey的TLS协议的研究与设计 |
6.2.1 TLS协议概述 |
6.2.2 基于USBKey的TLS协议实现 |
6.3 安全文件传输协议设计 |
6.3.1 消息设计 |
6.3.2 身份认证功能 |
6.3.3 文件上传功能 |
6.3.4 访问控制功能 |
第七章 安全系统架构与设计 |
7.1 系统概述 |
7.2 系统功能特点 |
7.3 系统架构与总体设计 |
7.4 系统数据库设计 |
7.5 系统详细设计 |
7.5.1 登陆流程设计 |
7.5.2 查看文件流程设计 |
7.5.3 密级访问控制设计 |
7.5.4 日志审计功能设计 |
7.6 系统实现结果 |
第八章 全文总结 |
参考文献 |
攻博期间科研成果 |
后记 |
(6)基于指纹识别与智能卡的身份认证系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 背景介绍 |
1.1.1 身份认证技术背景 |
1.1.2 多认证方式相结合的意义 |
1.2 存在问题 |
1.3 论文结构 |
第二章 身份认证 |
2.1 身份认证介绍 |
2.2 身份认证方式 |
2.2.1 静态口令认证方式 |
2.2.2 动态口令认证方式 |
2.2.3 PIN码认证 |
2.2.4 智能卡认证 |
2.2.5 生物特征认证 |
2.2.6 双因子身份认证 |
2.3 认证机制 |
2.3.1 基于 PKI的认证机制 |
2.3.2 基于 DCz/Kerberos的认证机制 |
2.3.3 基于挑战/应答的认证机制 |
2.4 小结 |
第三章 指纹识别技术 |
3.1 背景研究 |
3.1.1 概述 |
3.1.2 指纹图像特征 |
3.1.3 指纹识别系统 |
3.2 采集模块 |
3.3 指纹图像质量评估 |
3.4 预处理 |
3.4.1 直方图均衡 |
3.4.2 归一化 |
3.4.3 方向场计算 |
3.4.4 Gabor滤波增强 |
3.4.5 二值化 |
3.4.6 细化 |
3.5 特征值提取 |
3.5.1 细节点提取 |
3.5.2 伪特征点消除 |
3.5.3 指纹特征的构造 |
3.5.4 小结 |
3.6 特征值匹配 |
3.6.1 确定参考点 |
3.6.2 极坐标转换 |
3.6.3 细节匹配 |
第四章 基于指纹识别与智能卡的身份认证系统设计 |
4.1 系统概述 |
4.1.1 系统实现必要性 |
4.1.2 需求分析 |
4.1.3 系统结构 |
4.2 基于指纹识别与智能卡的身份认证系统个人化模块 |
4.2.1 智能卡生命周期 |
4.2.2 智能卡个人化阶段功能需求 |
4.2.3 初始化阶段 |
4.2.4 个人化阶段 |
4.3 基于指纹识别与智能卡的身份认证系统认证模块 |
4.3.1 认证模块功能需求 |
4.3.2 智能卡与读卡器的相互认证 |
4.3.3 用户身份认证 |
4.3.4 用户双向身份认证 |
4.4 系统安全性分析 |
4.5 系统应用 |
第五章 总结 |
参考文献 |
附录 主要缩略词列表 |
致谢 |
(7)基于ECC的EMV身份认证的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 本文研究内容与章节安排 |
第二章 EMV标准和身份认证 |
2.1 智能卡现状和应用 |
2.2 EMV标准的身份认证 |
2.3 基于EMV标准的密钥管理 |
2.4 金融终端的安全性要求 |
2.5 小结 |
第三章 椭圆加密算法的研究和实现 |
3.1 PKI体系 |
3.2 EMV标准中的加密及认证算法 |
3.3 AES算法 |
3.4 椭圆曲线加密算法 |
3.5 ECC加密的软件实现 |
3.5 ECC性能分析 |
3.6 小结 |
第四章 基于ECC的EMV离线身份认证的设计 |
4.1 EMV离线身份认证 |
4.2 基于ECC的智能卡动态数据认证 |
4.3 基于ECC对离线PIN保密传输方案的设计 |
4.4 小结 |
第五章 基于ECC和AES在线保密传输的设计 |
5.1 EMV标准在线保密传输 |
5.2 AES和ECC混合密码的工作原理 |
5.3 AES密钥的产生 |
5.4 基于ECC和AES在线保密传输方案的设计 |
5.5 AES和ECC混合加密的软件实现 |
5.6 小结 |
第六章 嵌入式EMV身份认证系统的设计 |
6.1 身份认证嵌入式系统设计 |
6.2 密码键盘的硬件设计 |
6.3 基于FPGA的ECC加密芯片的设计 |
6.4 密码键盘内部流程的设计 |
6.5 智能卡读卡器的设计 |
6.6 通讯接口的设计 |
6.7 测试 |
6.8 小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 应用与展望 |
参考文献 |
附录 |
附录1 缩略语和符号表示 |
附录2 部分核心程序 |
攻读学位期间发表硕士论文 |
致谢 |
(8)电子签章安全系统的设计与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.2 电子签章的国内外发展状况及趋势 |
1.3 技术路线 |
1.4 论文的组织结构 |
第2章 电子签章安全系统的相关技术 |
2.1 PKI技术 |
2.1.1 PKI技术的概述 |
2.1.2 PKI的组成 |
2.2 数字证书 |
2.2.1 数字证书的申请 |
2.2.2 数字证书的使用 |
2.2.3 数字证书的撤销 |
2.2.4 数字证书的存放 |
2.3 智能卡技术 |
2.4 ActiveX技术 |
2.5 本章小结 |
第3章 系统的需求分析和总体设计 |
3.1 需求分析 |
3.1.1 系统背景 |
3.1.2 安全需求 |
3.1.3 功能需求 |
3.2 系统架构设计 |
3.3 系统总体设计 |
3.3.1 设计原则 |
3.3.2 系统总体方案设计 |
3.3.3 系统工作流程 |
3.3.4 系统开发环境的硬件支持 |
3.3.5 系统所支持的公文类型 |
3.4 数据表设计 |
3.5 本章小节 |
第4章 系统的关键算法及安全设计 |
4.1 电子公文的安全传输 |
4.1.1 现代密码学体制 |
4.1.2 DES算法 |
4.1.3 RSA算法 |
4.1.4 散列算法 |
4.1.5 公文文档的加密、解密传输流程 |
4.2 系统安全性设计 |
4.2.1 数字签名 |
4.2.2 数字信封 |
4.2.3 密钥管理 |
4.2.4 密钥交换协议 |
4.2.5 电子印章安全性设计 |
4.2.6 授权访问安全性设计 |
4.2.7 纸质公文可验证性 |
4.3 本章小结 |
第5章 电子签章安全系统的实现与测试 |
5.1 电子签章安全系统的实现 |
5.1.1 系统登录的实现 |
5.1.2 RSA算法的实现 |
5.1.3 SHA-1算法的实现 |
5.1.4 数字签名的实现 |
5.1.5 签名验证的实现 |
5.2 系统测试 |
5.2.1 签章加盖过程 |
5.2.2 签章验证过程 |
5.2.3 打印测试 |
5.2.4 测试结果与分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(10)基于安全COS的智能卡认证研究与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
序 |
1 绪论 |
1.1 引言 |
1.2 课题背景、研究现状和实际意义 |
1.3 论文的主要工作及组织结构 |
1.4 本章小结 |
2 相关背景知识 |
2.1 通信系统安全及VPN技术 |
2.1.1 通信安全与安全服务 |
2.1.2 VPN技术 |
2.1.3 IPSee协议和 IPSee VPN |
2.2 PKI以及其在 VPN中的引用 |
2.2.1 公开密钥体制 |
2.2.2 PKI的概念 |
2.2.3 PKI的组成 |
2.2.4 PKI在VPN中的应用 |
2.3 智能卡认证技术 |
2.3.1 身份认证技术概述 |
2.3.2 智能卡和片内操作系统介绍 |
2.4 本章小结 |
3 智能卡安全 COS设计与实现 |
3.1 智能卡操作系统的渊源 |
3.2 COS的特点和设计原则 |
3.3 COS的体系结构分析 |
3.3.1 传送管理 |
3.3.2 安全管理和安全体系 |
3.3.3 应用管理 |
3.3.4 文件管理 |
3.4 安全 COS的设计与实现 |
3.4.1 功能描述 |
3.4.2 模块划分 |
3.4.3 通信模块 |
3.4.4 命令管理模块 |
3.4.5 安全管理模块 |
3.4.6 文件管理模块 |
3.5 智能卡及 COS的安全性分析 |
3.5.1 对智能卡的攻击与防范 |
3.5.2 安全COS的鉴别与核实功能 |
3.5.3 COS对密钥的存储和管理 |
3.6 本章小结 |
4 智能卡认证主要技术的实现 |
4.1 RSA算法的实现和重点问题研究 |
4.1.1 RSA算法描述 |
4.1.2 随机大素数的产生 |
4.1.3 密钥对的产生及公钥e的选取 |
4.1.4 信息处理及大数模乘的优化实现 |
4.1.5 RSA算法实现的总结 |
4.2 算法在智能卡COS中的应用实现 |
4.2.1 命令处理机制和APDU指令结构 |
4.2.2 APDU指令实现举例 |
4.3 智能卡在PKI体系下的应用实现 |
4.3.1 智能卡在PKI体系中的作用 |
4.3.2 密钥对的产生和信息签名的实现 |
4.3.3 智能卡在PKI体系中的应用部署 |
4.4 本章小结 |
5 结论和展望 |
5.1 总结 |
5.2 下一步的主要工作 |
参考文献 |
作者简历 |
学位论文数据集 |
四、数字签名及其在USB接口智能卡中的应用(论文参考文献)
- [1]基于可撤除掌纹特征的远程身份认证方案研究与设计[D]. 白平. 西南交通大学, 2012(10)
- [2]基于智能卡的数字签名系统的研究与应用[D]. 李琳. 青岛大学, 2011(06)
- [3]一种基于智能密钥设备的电子钱包系统的研究和实现[D]. 夏生凤. 南京信息工程大学, 2011(10)
- [4]基于OMS手机平台身份认证系统的设计与实现[D]. 辛文. 北京邮电大学, 2011(09)
- [5]认证协议及其在网络安全系统中的应用研究[D]. 黄尹. 武汉大学, 2010(09)
- [6]基于指纹识别与智能卡的身份认证系统设计[D]. 宁璇. 北京邮电大学, 2009(03)
- [7]基于ECC的EMV身份认证的研究与设计[D]. 奚建春. 东华大学, 2009(10)
- [8]电子签章安全系统的设计与实现[D]. 贾维红. 东北大学, 2008(S1)
- [9]条件接收系统(CAS)技术讲座 第十二讲 机卡分离的机顶盒方案[J]. 周师亮. 中国有线电视, 2008(10)
- [10]基于安全COS的智能卡认证研究与实现[D]. 王贵智. 北京交通大学, 2008(09)