论文部分内容阅读
摘要:信息技术作为当今社会主要的通讯手段之一,贯穿在人们日常的工作和生活中,通过网络信息资源共享和交互,使人们在互联网上得到更多的信息和发布自己的信息,但人们在享受资源的同时,也面临着信息安全的一面,技术的发达伴随着其他行业的兴趣,比如:窃取用户资料、通过互联网诈骗等手段获取不义之财,因此信息安全关联着社会民生,企业发展、国家信息安全等,其技术安全性尤其重要。当前我国在信息安全方面所达到的技术是依赖于国外先进技术,但无法与国内国情很好的结合,因此本文集成了国内的几种成熟技术并做了全面分析,指出了以指纹识别认证技术和密码体制结合模式来解决现有的信息安全性问题。
关键词:信息安全;认证技术;电子商务;指纹识别技术
中图分类号:TP311
1总体设计
本文基于指纹认证技术的基本流程实施架构,在指纹认证过程中,系统融入了密码技术,将所有在网络传输过程中的数据实时加密和解密机制,提高数据传输的安全性。总体方案设计流程图如图1所示:
图1总体流程图
2技术设计
从本文设计的技术路线来分析,主要与windows系统相结合进行技术阐述。本文所设计的方案采用的技术路线主要从以下几个方面来考虑:
(1)指纹扫描机制的通用性
(2)指纹特征值提取算法及信息加密算法
(3)数据上传后的解密和匹配算法
3安全性设计
本文所设计的方案从考虑到了指纹信息的安全性。采用了加密和解密的密码体制来加强信息安全性,在以往的认证系统总往往出现一些信息的泄露或者被修改,导致系统的安全性降低,也给企业或者机构造成了损失,而本文设计的方案从根本上解决了这一问题。通过对指纹特征值进行加密,上传KDC,最后由KDC对信息进行匹配处理再次加密发送给客户,让用户获得私钥进入安全交易网络,这一完整的加密过程,使信息在网络传输过程中绝对的安全,同时采用指纹认证技术可以防止客户抵赖,具有唯一性。那么具体的安全性设计从以下1.2图可以充分的体现出来。具体如图2所示:
图2安全流程图设计
方案中安全性设计主体体现在以下几个方面:
(1)在客户端采用了指纹扫描机制,同时采用了IDEA算法,产生用户的密钥IDEAK,为用户获取私钥提供前提条件,同时用户可以随时更新自己的密钥,减小了用户信息被盗的可能性。
(2)指纹特征和用户名信息的提交到KDC后,KDC采用了公钥EPK进行再次加密,从而防止了信息在网络传输时被截取的可能性。
(3)整个方案设计过程的密码体制主体体现在,加密-解密-再加密-再解密的操作,为数据提供了强有力的安全。
通过多层加密防止了黑客采用穷举法来破解获取指纹信息,用户还可以根据对保密性的要求,采用多个指纹对用户的RSA私钥进行加密,进而获取更高的安全性能。在整个过程中指纹识别通过数字化措施,有效的降低了网络传输数据的压力。为用户登陆节约了时间。
参考文献:
[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004:60-93.
[2]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003,8.
[3]张基温.信息系统安全原理[M].北京:中国水利水电出版社.2005:68-93.
[4]殷国宴.电子商务中的身份认证技术研究[D].西安:西安电子科技大学,2006,1.
[5]罗雅丽.一种基于指纹加密的网络身份认证方案[J].现代电子技术,2007,7,246.
[6]张华.电子商务安全认证技术的研究与应用[J].江门职业技术学院学报,Jun,2006,Vol.3,No.2.
[7]殷晓虎.电子商务的安全问题及对策研究[D].西安:西安科技大学,2006,1.
[8]段正敏.身份认证技术研究与实现[D].重庆:重庆大学软件学院,2004,10.
[9]YeongGeun Choe and Soon-Ja Kim. Secure Password Authentication for Keystroke Dynamics.R.Khosla et al.(Eds.):KES 2005,LNAI 3683:317-324,2005.
[10]“New Authentication System” Seung Bae Park, Moon Seol Kang and Sang Jun LeeMLi et al.(Eds.):GCC 2003,LNCS 3032:1095-1098,2004.
[11]周琦,郑学风.基于PKI体系结构的双向身份认证模型[J].电子科技,2005,3(186):36-37.
[12]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.
[13]张文政,孟庆志.通信保密技术[J].计算机应用,1998,6:25-28.
[14]william Stallings.密码编码学与网络安全:原理与实践[M].杨明,胥光辉.北京:电子工业出版社,200l.
[15]Peter Norton,Mike Stockman.网络安全指南[M].潇湘工作室.北京:人民邮电出版社,2000.
[16]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.
[17]Merike Kaeo.网络安全性设计[M].潇湘工作室.北京:人民邮电出版社,2000.
[18]李海泉,李健.计算机系统安全技术[M].北京:人民邮电出版社,2001
[19]周永銮,身份认证理论及其发展.www.china—pub.com,2001.
关键词:信息安全;认证技术;电子商务;指纹识别技术
中图分类号:TP311
1总体设计
本文基于指纹认证技术的基本流程实施架构,在指纹认证过程中,系统融入了密码技术,将所有在网络传输过程中的数据实时加密和解密机制,提高数据传输的安全性。总体方案设计流程图如图1所示:
图1总体流程图
2技术设计
从本文设计的技术路线来分析,主要与windows系统相结合进行技术阐述。本文所设计的方案采用的技术路线主要从以下几个方面来考虑:
(1)指纹扫描机制的通用性
(2)指纹特征值提取算法及信息加密算法
(3)数据上传后的解密和匹配算法
3安全性设计
本文所设计的方案从考虑到了指纹信息的安全性。采用了加密和解密的密码体制来加强信息安全性,在以往的认证系统总往往出现一些信息的泄露或者被修改,导致系统的安全性降低,也给企业或者机构造成了损失,而本文设计的方案从根本上解决了这一问题。通过对指纹特征值进行加密,上传KDC,最后由KDC对信息进行匹配处理再次加密发送给客户,让用户获得私钥进入安全交易网络,这一完整的加密过程,使信息在网络传输过程中绝对的安全,同时采用指纹认证技术可以防止客户抵赖,具有唯一性。那么具体的安全性设计从以下1.2图可以充分的体现出来。具体如图2所示:
图2安全流程图设计
方案中安全性设计主体体现在以下几个方面:
(1)在客户端采用了指纹扫描机制,同时采用了IDEA算法,产生用户的密钥IDEAK,为用户获取私钥提供前提条件,同时用户可以随时更新自己的密钥,减小了用户信息被盗的可能性。
(2)指纹特征和用户名信息的提交到KDC后,KDC采用了公钥EPK进行再次加密,从而防止了信息在网络传输时被截取的可能性。
(3)整个方案设计过程的密码体制主体体现在,加密-解密-再加密-再解密的操作,为数据提供了强有力的安全。
通过多层加密防止了黑客采用穷举法来破解获取指纹信息,用户还可以根据对保密性的要求,采用多个指纹对用户的RSA私钥进行加密,进而获取更高的安全性能。在整个过程中指纹识别通过数字化措施,有效的降低了网络传输数据的压力。为用户登陆节约了时间。
参考文献:
[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004:60-93.
[2]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003,8.
[3]张基温.信息系统安全原理[M].北京:中国水利水电出版社.2005:68-93.
[4]殷国宴.电子商务中的身份认证技术研究[D].西安:西安电子科技大学,2006,1.
[5]罗雅丽.一种基于指纹加密的网络身份认证方案[J].现代电子技术,2007,7,246.
[6]张华.电子商务安全认证技术的研究与应用[J].江门职业技术学院学报,Jun,2006,Vol.3,No.2.
[7]殷晓虎.电子商务的安全问题及对策研究[D].西安:西安科技大学,2006,1.
[8]段正敏.身份认证技术研究与实现[D].重庆:重庆大学软件学院,2004,10.
[9]YeongGeun Choe and Soon-Ja Kim. Secure Password Authentication for Keystroke Dynamics.R.Khosla et al.(Eds.):KES 2005,LNAI 3683:317-324,2005.
[10]“New Authentication System” Seung Bae Park, Moon Seol Kang and Sang Jun LeeMLi et al.(Eds.):GCC 2003,LNCS 3032:1095-1098,2004.
[11]周琦,郑学风.基于PKI体系结构的双向身份认证模型[J].电子科技,2005,3(186):36-37.
[12]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.
[13]张文政,孟庆志.通信保密技术[J].计算机应用,1998,6:25-28.
[14]william Stallings.密码编码学与网络安全:原理与实践[M].杨明,胥光辉.北京:电子工业出版社,200l.
[15]Peter Norton,Mike Stockman.网络安全指南[M].潇湘工作室.北京:人民邮电出版社,2000.
[16]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.
[17]Merike Kaeo.网络安全性设计[M].潇湘工作室.北京:人民邮电出版社,2000.
[18]李海泉,李健.计算机系统安全技术[M].北京:人民邮电出版社,2001
[19]周永銮,身份认证理论及其发展.www.china—pub.com,2001.