预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共66页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

单位代码:10293密级:公开 硕士学位论文 论文题目:云计算环境下的身份认证研究 学号1010041022 姓名徐雯丽 导师孙国梓、王志伟 学科专业信息安全 研究方向身份管理 申请学位类别工学硕士 论文提交日期二零一三年二月 ResearchonIdentityAuthenticationBasedon CloudComputingEnvironment ThesisSubmittedtoNanjingUniversityofPostsand TelecommunicationsfortheDegreeof MasterofInformationSecurity By XuWenli Supervisor:Prof.SunGuozi February2013 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名:_____________日期:____________ 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检 索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容 和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名:____________导师签名:____________日期:_____________ 摘要 随着云计算环境的推广和大规模应用,保护好云计算环境下系统的安全性非常重要, 安全问题亟待解决,而为系统构建一个优秀的身份认证方案将会大大增强其安全性。 论文首先对国内外的身份认证研究现状进行了综合性描述;其次,提出将生物特征加 密、同态公钥密码学和谓词加密融合,并应用到云计算环境中的身份认证方案;然后构建 了一个基于声纹技术和同态加密技术的身份认证方案,主要分为注册训练模板、声纹登陆 认证、授权和审计四个阶段;接着对方案进行了安全性分析;最后,描述了方案应用的两 个实际场景(电话银行系统和网络游戏系统),展现了本文的身份认证方案在实际中的具 体应用及其带来的好处。 本文的方案使用声纹验证码的登陆方式,使得每次登陆时需要的信息都是随机的;对 存于云服务器中的资源使用全同态加密处理,使其以密文形式存在,得到有效保护;此外, 在用户访问时使用谓词加密的方法分配令牌,使得用户获得相应权限,即可在自己的权限 内进行操作。 本文的方案与OpenID等方案从信息保密性、不可伪造性、前向安全性和访问权限性 四个方面进行了比较,结果证明本文所构方案在各方面都具有一定的优势,能够高效防护 云计算环境中的系统。 关键词:云计算环境,身份认证,声纹,全同态,谓词加密 I Abstract Withthepromotionandlargescaleuseofthecloudcomputingenvironment,securityofthe systemsinthecloudcomputingenvironmentisveryimportant,secureissuesaregreatlyneedto besolved.What’smore,buildinganexcellentidentityauthenticationschemeforthesesystems willgreatlyenhancethesecurity. Firstly,thepapermakesacomprehensivedescriptionofidentityauthenticationresearchat homeandabroad.Secondly,itproposesanidentityauthenticationschemecombiningwith biometricencryption,publickeycryptographyofhomomorphismandpredicateencryption technologyunderthecloudcomputingenvironment.Then,itconstructstheidentity authenticationsc