指纹认证与密码体制结合的认证系统方案设计

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:watersss1111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:信息技术作为当今社会主要的通讯手段之一,贯穿在人们日常的工作和生活中,通过网络信息资源共享和交互,使人们在互联网上得到更多的信息和发布自己的信息,但人们在享受资源的同时,也面临着信息安全的一面,技术的发达伴随着其他行业的兴趣,比如:窃取用户资料、通过互联网诈骗等手段获取不义之财,因此信息安全关联着社会民生,企业发展、国家信息安全等,其技术安全性尤其重要。当前我国在信息安全方面所达到的技术是依赖于国外先进技术,但无法与国内国情很好的结合,因此本文集成了国内的几种成熟技术并做了全面分析,指出了以指纹识别认证技术和密码体制结合模式来解决现有的信息安全性问题。
  关键词:信息安全;认证技术;电子商务;指纹识别技术
  中图分类号:TP311
  1总体设计
  本文基于指纹认证技术的基本流程实施架构,在指纹认证过程中,系统融入了密码技术,将所有在网络传输过程中的数据实时加密和解密机制,提高数据传输的安全性。总体方案设计流程图如图1所示:
  
  图1总体流程图
  2技术设计
  从本文设计的技术路线来分析,主要与windows系统相结合进行技术阐述。本文所设计的方案采用的技术路线主要从以下几个方面来考虑:
  (1)指纹扫描机制的通用性
  (2)指纹特征值提取算法及信息加密算法
  (3)数据上传后的解密和匹配算法
  3安全性设计
  本文所设计的方案从考虑到了指纹信息的安全性。采用了加密和解密的密码体制来加强信息安全性,在以往的认证系统总往往出现一些信息的泄露或者被修改,导致系统的安全性降低,也给企业或者机构造成了损失,而本文设计的方案从根本上解决了这一问题。通过对指纹特征值进行加密,上传KDC,最后由KDC对信息进行匹配处理再次加密发送给客户,让用户获得私钥进入安全交易网络,这一完整的加密过程,使信息在网络传输过程中绝对的安全,同时采用指纹认证技术可以防止客户抵赖,具有唯一性。那么具体的安全性设计从以下1.2图可以充分的体现出来。具体如图2所示:
  
  图2安全流程图设计
  方案中安全性设计主体体现在以下几个方面:
  (1)在客户端采用了指纹扫描机制,同时采用了IDEA算法,产生用户的密钥IDEAK,为用户获取私钥提供前提条件,同时用户可以随时更新自己的密钥,减小了用户信息被盗的可能性。
  (2)指纹特征和用户名信息的提交到KDC后,KDC采用了公钥EPK进行再次加密,从而防止了信息在网络传输时被截取的可能性。
  (3)整个方案设计过程的密码体制主体体现在,加密-解密-再加密-再解密的操作,为数据提供了强有力的安全。
  通过多层加密防止了黑客采用穷举法来破解获取指纹信息,用户还可以根据对保密性的要求,采用多个指纹对用户的RSA私钥进行加密,进而获取更高的安全性能。在整个过程中指纹识别通过数字化措施,有效的降低了网络传输数据的压力。为用户登陆节约了时间。
  参考文献:
  [1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004:60-93.
  [2]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003,8.
  [3]张基温.信息系统安全原理[M].北京:中国水利水电出版社.2005:68-93.
  [4]殷国宴.电子商务中的身份认证技术研究[D].西安:西安电子科技大学,2006,1.
  [5]罗雅丽.一种基于指纹加密的网络身份认证方案[J].现代电子技术,2007,7,246.
  [6]张华.电子商务安全认证技术的研究与应用[J].江门职业技术学院学报,Jun,2006,Vol.3,No.2.
  [7]殷晓虎.电子商务的安全问题及对策研究[D].西安:西安科技大学,2006,1.
  [8]段正敏.身份认证技术研究与实现[D].重庆:重庆大学软件学院,2004,10.
  [9]YeongGeun Choe and Soon-Ja Kim. Secure Password Authentication for Keystroke Dynamics.R.Khosla et al.(Eds.):KES 2005,LNAI 3683:317-324,2005.
  [10]“New Authentication System” Seung Bae Park, Moon Seol Kang and Sang Jun LeeMLi et al.(Eds.):GCC 2003,LNCS 3032:1095-1098,2004.
  [11]周琦,郑学风.基于PKI体系结构的双向身份认证模型[J].电子科技,2005,3(186):36-37.
  [12]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.
  [13]张文政,孟庆志.通信保密技术[J].计算机应用,1998,6:25-28.
  [14]william Stallings.密码编码学与网络安全:原理与实践[M].杨明,胥光辉.北京:电子工业出版社,200l.
  [15]Peter Norton,Mike Stockman.网络安全指南[M].潇湘工作室.北京:人民邮电出版社,2000.
  [16]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.
  [17]Merike Kaeo.网络安全性设计[M].潇湘工作室.北京:人民邮电出版社,2000.
  [18]李海泉,李健.计算机系统安全技术[M].北京:人民邮电出版社,2001
  [19]周永銮,身份认证理论及其发展.www.china—pub.com,2001.
  
其他文献
介绍了如何利用SystemC描述语言构建51单片机程序设计仿真环境,包括51处理器模块的构造过程以及显示模块的设计。
We define the Fatou and Julia sets for two classes of meromorphic functions. The Julia set is the chaotic set where the fractals appear. The chaotic set can hav
A numerical scheme for a SIS epidemic model with a delay is constructed by applying a nonstandard finite difference (NSFD) method. The dynamics of the obtained
基于MCS51单片机控制系统,将直升机、车、船合为一体,实现空中、陆地、水上三个领域的行驶运行。通过无线发射模块发射控制信号,由接收模块接收信号,并通过单片机检测,发出控制信
A graph is a good way to illustrate some relations between things. But, not all relations can be illustrated by this graph. So, in this paper we will define a n
期刊
An RFID (Radio-Frequency IDentification) system provides the mechanism to identify tags to readers and then to execute specific RFID-enabled applications. In th
A code developed recently by the authors, for counting and computing the eigenvalues of a complex tridiagonal matrix, as well as the roots of a complex polynomi
摘要:随着互联网时代的到来,现代信息技术手段广泛应用于各领域。本文采用理论结合实践,就如何在互联网时代背景下应用互联网技术实现“阳光司法”进行了探讨。文章首先阐述了司法工作透明、公开、阳光司法的重要意义,进而从庭审网络直播和网络舆论监督两个角度进行了分析,并提出了自己的见解与建议。  关键词:互联网技术;阳光司法;信息技术手段  中图分类号:TP3文献标识码:A文章编号:1007-9599 (20
In [Perturbation of Spectrums of 2 × 2 Operator Matrices, Proceedings of the American Mathematical Society, Vol. 121, 1994], the authors asked whether ther
摘要:随着我国现代信息技术的发展,它已经被广泛的应用到教育管理过程中。我们知道,在培养高素质人才以及促进科学技术发展的高等学校中实施教学管理的信息化不仅对改革学校教育模式而且对加快教学管理的现代化和科学化进程也具有非凡的意义。就目前我国教育状况来看,高校教学管理的方式还需要进行重大的改革。那么,如何建立信息化的教学管理模式以及如何将传统的教学方式和现代的信息化的教学模式完美的融合便成为了我们探索的