当前位置:首页 > 工业技术
身份认证技术及应用
身份认证技术及应用

身份认证技术及应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:黎妹红,韩磊编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2012
  • ISBN:9787563529346
  • 页数:161 页
图书介绍:身份认证技术已经从早期的口令技术发展到使用智能卡、动态口令、生物识别技术和USB Key技术等,从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证,各种技术络绎不绝。为适应新的人才培养的要求,结合信息安全专业的自身特点,本书全面介绍了身份认证技术包括口令技术、智能卡技术和生物认证技术的基本原理和方法,以及常用的认证协议和应用,并对目前的认证技术的防攻击性作了系统的分析和研究,内容由浅入深,循序渐进。本书可作为高等学校信息安全专业的高年级本科生和研究生课程的指导教材,也可用于具有一定密码学知识的工程技术人员使用。
《身份认证技术及应用》目录

第1章 密码学基础 1

1.1 信息安全的基本性质 1

1.2 Hash技术基础 3

1.3 加密技术基础 6

1.3.1 加密技术概述 6

1.3.2 对称密码算法DES 8

1.3.3 基于对称密码算法的相互认证 23

1.3.4 报文鉴别码MAC 25

1.3.5 公钥密码算法RSA 26

1.3.6 椭圆曲线密码体制 30

1.4 数字签名基础 32

1.4.1 数字签名概述 32

1.4.2 RSA签名方案 34

思考题 40

第2章 身份认证概述 41

2.1 身份认证定义 41

2.2 身份认证方法的分类 42

2.3 口令的主要威胁 45

2.4 常用的解决办法 47

2.5 UNIX的安全 48

2.6 Windows NT安全 48

思考题 49

第3章 智能卡认证技术 50

3.1 芯片技术 50

3.2 读写技术 50

3.3 卡内操作系统技术 51

3.3.1 双界面COS的功能模块 51

3.3.2 智能卡中的密码技术 52

3.3.3 通信接口原理 52

3.4 卡内操作系统的实现 53

3.4.1 命令解释模块 54

3.4.2 通信模块 56

3.4.3 文件管理模块 57

3.4.4 安全管理模块 60

3.5 USB Key技术 63

3.6 智能卡技术的发展 65

思考题 67

第4章 生物认证技术 68

4.1 常用的生物认证技术 68

4.2 指纹识别技术的原理 71

4.3 指纹识别技术的实现 74

4.3.1 质量控制 74

4.3.2 方向场计算 75

4.3.3 直接特征提取 77

4.3.4 特征比对 79

4.4 生物识别技术的发展 82

思考题 86

第5章 智能卡和指纹结合的认证 87

5.1 Store-on-Card系统 87

5.1.1 系统方案 87

5.1.2 安全认证方案 88

5.2 Match-on-Card系统 90

5.2.1 系统方案 91

5.2.2 定点运算 91

5.2.3 安全认证方案 92

5.2.4 性能分析 93

5.3 双因子认证技术的发展 95

思考题 96

第6章 身份认证系统的安全性 97

6.1 指纹识别技术的可靠性 97

6.1.1 指纹识别的系统参数 97

6.1.2 常用生物识别技术的性能比较 98

6.2 防攻击研究 99

6.2.1 对指纹识别系统的攻击 99

6.2.2 对智能卡的攻击 100

6.2.3 对密码算法的攻击 101

6.2.4 对基于智能卡的生物识别技术的攻击 101

6.3 指纹识别的安全技术 102

思考题 103

第7章 身份认证的应用模型 104

7.1 常用的应用结构 104

7.2 基于生物识别卡的认证系统原型 107

7.2.1 认证系统的工作流程 108

7.2.2 认证系统原型 109

7.3 电子商务应用模型 111

7.3.1 系统模型结构 112

7.3.2 系统设计 112

7.4 基于双因子认证的移动电话 114

7.4.1 带指纹识别技术的移动电话结构 114

7.4.2 双界面SIM卡和指纹识别技术的实现 115

7.4.3 系统的软件结构 118

7.4.4 方案的性能分析 120

思考题 122

第8章 常用的认证协议 123

8.1 RADIUS认证 123

8.1.1 协议特征 123

8.1.2 AAA程序 124

8.1.3 PAP和CHAP认证 124

8.1.4 PPP中的认证 125

8.2 Kerberos认证 125

8.2.1 工作过程 126

8.2.2 Kerberos的局限 128

8.3 HTTP中的身份认证 128

8.4 SET认证 130

8.5 IPv6身份认证 131

8.5.1 IPSec 131

8.5.2 加密和身份验证算法 132

8.5.3 实现IPSec 135

8.5.4 IPv6安全性头 135

8.6 身份的零知识证明 139

思考题 141

第9章 典型系统的应用 142

9.1 PKI身份认证和访问控制系统 142

9.1.1 PKI基本概念 142

9.1.2 PKI基本组成 142

9.1.3 身份认证和访问控制 143

9.2 动态口令身份认证系统 145

9.2.1 动态口令身份认证原理 145

9.2.2 动态口令的产生 146

9.3 RSA多因素身份认证系统 147

9.3.1 RSA SecurID双因素身份认证系统简介 147

9.3.2 RSA SecurID双因素认证系统组件 148

9.4 时间同步双因素技术及令牌原理简介 149

9.5 身份认证系统技术方案 150

9.5.1 方案概述 150

9.5.2 用户认证需求描述 151

9.5.3 解决方案 152

9.5.4 详细设计方案 153

思考题 158

后序 159

参考文献 160

相关图书
作者其它书籍
返回顶部