首页> 中文学位 >基于门限秘密共享的密码保护研究
【6h】

基于门限秘密共享的密码保护研究

代理获取

目录

封面

声明

中文摘要

英文摘要

目录

第1章 绪 论

1. 1 选题背景和意义

1. 2 研究现状

1. 3 论文研究内容和创新

1. 4 本文章节安排

第2章 门限秘密共享

2. 1 基本思想

2. 2 基本概念

2.3 Shamir 门限秘密共享

2. 4 小结

第3章 伪密码技术

3. 1 技术描述

3. 2 攻击模型

3. 3 安全服务器

3. 4 系统建立

3. 5 用户登录

3. 6 修改密码

3. 7 安全性

3. 8 生成伪密码

3. 9 小结

第4章 基于门限秘密共享和伪密码的密码保护系统设计

4. 1 简介

4. 2 系统结构

4. 3 讨论

4. 4 小结

第5章 系统实现

5. 1 概要

5. 2 功能模块介绍

5. 3 小结

第6章 实验分析

6. 1 实验环境

6. 2 时间开销

6. 3 存储开销

6. 4安全性分析

6. 5 小结

结论

参考文献

致谢

附录A 攻读学位期间所发表的学术论文

附录B 攻读学位期间参加的科研项目

展开▼

摘要

随着社会信息化进程的不断推进,互联网在人们的日常生活中发挥越来越重要的作用。很多时候,人们都是都通过输入用户名、密码的认证方式来登陆相关应用,如果用户的密码失窃,用户的私密数据就会被泄露。因此,对用户密码的保护显得非常重要。而用户的密码通常会首先被哈希函数哈希,然后存储在服务器的密码文件中。但是,近些年,服务器中的密码文件经常被攻击者窃取,加之随着计算机计算能力的显著增强,攻击者能够相比以前更加轻松地对密码哈希值进行破解,从而大量的用户的密码数据遭到了泄露。
  在这种情况下,怎样来保护用户的密码数据?本文中,我们设计了一个分布式的密码保护系统,命名为Pho ney。Pho ney假设用户使用用户名、密码进行认证的情形下,研究怎样保护服务器中的密码数据。
  Pho ney使用门限秘密共享来对用户的密码哈希值进行加密,从而存储在服务器上的值不是原始的哈希值,攻击者不能使用原来的套路来破解出密码。门限加密系统需要一定权限的用户来解密,如果攻击者通过某种方法攻破了门限加密系统,此时,Pho ney应用伪密码来迷惑攻击者,使得攻击者攻击成功的概率大大降低。
  本文首先概述了密码保护领域的相关背景和研究现状,分析了各种方法的优劣。接着重点介绍了门限秘密共享的基本思想、概念和原理,举了一些例子,为后面门限加密系统的理解打好了基础。然后介绍了伪密码技术,着重讲述了Ari Juels提出的Honeywords的具体方法。
  随后,我们利用门限加密系统和伪密码技术设计了Pho ney,分析了Pho ney的系统机构,怎样进行数据存储、用户怎样认证、加密系统怎样进行解锁以及怎样创建用户和修改密码等。接着,用Pyt hon编程设计了一个原型系统,分析了设计的大致过程,关键技术等等。
  最后,对这个原型系统进行了时间开销和存储开销方面的分析,对它的安全性进行了详细分析。根据实验结果,可以看到,Pho ney在大大提高安全性的同时,时间开销和存储开销并没有显著提高。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号