云计算环境下的身份认证研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

单位代码:10293密级:公开硕士学位论文论文题目:云计算环境下的身份认证研究1010041022徐雯丽孙国梓、王志伟信息安全身份管理工学硕士二零一三年二月学号姓名导师学科专业研究方向申请学位类别论文提交日期ResearchResearchResearchResearchononononIdentityIdentityIdentityIdentityAuthenticationAuthenticationAuthenticationAuthenticationBBBBasedasedasedasedononononCloudCloudCloudCloudComputingComputingComputingComputingEnvironmentEnvironmentEnvironmentEnvironmentThesisSubmittedtoNanjingUniversityofPostsandTelecommunicationsfortheDegreeofMasterofInformationSecurityByXuWenliSupervisor:Prof.SunGuoziFebruary2013南京邮电大学学位论文原创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。南京邮电大学学位论文使用授权声明本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。涉密学位论文在解密后适用本授权书。研究生签名:_____________日期:____________研究生签名:____________导师签名:____________日期:_____________I摘要随着云计算环境的推广和大规模应用,保护好云计算环境下系统的安全性非常重要,安全问题亟待解决,而为系统构建一个优秀的身份认证方案将会大大增强其安全性。论文首先对国内外的身份认证研究现状进行了综合性描述;其次,提出将生物特征加密、同态公钥密码学和谓词加密融合,并应用到云计算环境中的身份认证方案;然后构建了一个基于声纹技术和同态加密技术的身份认证方案,主要分为注册训练模板、声纹登陆认证、授权和审计四个阶段;接着对方案进行了安全性分析;最后,描述了方案应用的两个实际场景(电话银行系统和网络游戏系统),展现了本文的身份认证方案在实际中的具体应用及其带来的好处。本文的方案使用声纹验证码的登陆方式,使得每次登陆时需要的信息都是随机的;对存于云服务器中的资源使用全同态加密处理,使其以密文形式存在,得到有效保护;此外,在用户访问时使用谓词加密的方法分配令牌,使得用户获得相应权限,即可在自己的权限内进行操作。本文的方案与OpenID等方案从信息保密性、不可伪造性、前向安全性和访问权限性四个方面进行了比较,结果证明本文所构方案在各方面都具有一定的优势,能够高效防护云计算环境中的系统。关键词::::云计算环境,身份认证,声纹,全同态,谓词加密IIAbstractAbstractAbstractAbstractWiththepromotionandlargescaleuseofthecloudcomputingenvironment,securityofthesystemsinthecloudcomputingenvironmentisveryimportant,secureissuesaregreatlyneedtobesolved.What’smore,buildinganexcellentidentityauthenticationschemeforthesesystemswillgreatlyenhancethesecurity.Firstly,thepapermakesacomprehensivedescriptionofidentityauthenticationresearchathomeandabroad.Secondly,itproposesanidentityauthenticationschemecombiningwithbiometricencryption,publickeycryptographyofhomomorphismandpredicateencryptiontechnologyunderthecloudcomputingenvironment.Then,itconstructstheidentityauthenticationschemebasedonthevoiceandhomomorphismtechnology.Theschemeisdividedintofourstages---registerandtrainingtemplatestage,voiceloginandauthenticationstage,authorizationstage,andauditstage.What’smore,itanalyzesthesecurity.Finally,itdescribestwoactualapplicationscenes(thatistelephonebankingsystemandonlinegamesystem).Thesescenesdemonstrateaspecificapplicationoftheschemeandreflectthebenefits.Theschemeusevoicesverifyloginmethod,makingeverylogininformationisrandom.Fullyhomomorphismencryptionprocessingmakesthefilesinthecloudserversareintheformofciphertext,andthesecanhaveeffectiveprotection.What’smore,usersacquiretokensdistributedbypredicateencryptionmethodwhentheyvisitthesystem.Atthesametime,theyobtainthecorrespondinglimitsofauthorityandoperateintheirpermissions.What’smore,theschemecompareswithOpenIDandsoonfromfouraspects,suchasconfidentialityofinformation,un-forgeability,forwardsecurityandaccessauthority.Theresultsprovetheschemehascertainadvantagesinallrespects.Forsystemsundercloudcomputingenvironmentaresafeandefficient.KeyKeyKeyKeywordswordswordswords::::CloudComputingEnvironment,IdentityAuthentication,Voice,FullyHomomorphism,PredicateEncryptionIII目录第一章绪论.........................................................................................................................................................11.1研究背景与意义...................................................................................................................................11.2国内外研究现状...................................................................................................................................21.3论文主要工作.......................................................................................................................................31.4论文组织架构.......................................................................................................................................4第二章相关理论基础.........................................................................................................................................52.1生物特征加密技术...............................................................................................................................52.1.1生物特征加密技术概述...........................................................................................................52.1.2声纹特征介绍...........................................................................................................................72.1.3声纹特征应用优势...................................................................................................................72.2同态公钥密码学...................................................................................................................................82.2.1同态公钥密码学的介绍...........................................................................................................82.2.2同态公钥密码学的发展.................................

1 / 66
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功