Luận Văn Thạc Sĩ Về Xác Thực Trong Các Mạng Vô Tuyến

Trường đại học

Đại học quốc gia Hà Nội

Chuyên ngành

Công nghệ thông tin

Người đăng

Ẩn danh

Thể loại

Luận văn thạc sĩ

2011

113
1
0

Phí lưu trữ

35 Point

Mục lục chi tiết

LỜI CAM ĐOAN

1. CHƯƠNG 1: XÁC THỰC TRONG MẠNG VÔ TUYẾN

1.1. An ninh và các dịch vụ an ninh

1.1.1. Khái niệm về an ninh thông tin

1.1.2. Các hình thức tấn công

1.1.2.1. Tấn công bị động
1.1.2.2. Tấn công chủ động

1.1.3. Các dịch vụ an ninh thông tin

1.2. Cơ bản về mật mã học

1.2.1. Mô hình hoạt động mã hóa khóa đối xứng

1.2.2. Mã hóa bất đối xứng

1.2.3. Hệ mã hóa Diffie-Hellman

1.2.4. Hệ mã hóa công khai RSA

1.2.5. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai

1.3. Chữ ký điện tử

1.3.1. Mô hình ký số RSA

1.3.2. Mô hình ký số DSA

1.4. Xác thực và các các mô hình xác thực

1.4.1. Mô hình xác thực yếu

1.4.2. Xác thực dựa trên mật khẩu

1.4.3. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication)

1.4.4. Mô hình xác thực mạnh

1.4.5. Giao thức xác thực dựa trên hệ mật mã

1.4.6. Giao thức xác thực dựa trên kỹ thuật zero-knowledge

1.4.7. Giao thức xác thực dựa trên thiết bị hỗ trợ

1.5. Kết luận chương 1

2. CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU

2.1. Xác thực trong mạng GSM

2.1.1. Giới thiệu mạng GSM

2.1.2. Mô hình an ninh của mạng GSM

2.1.3. Dịch vụ xác thực trong mạng GSM

2.2. Xác thực trong mạng 3G

2.2.1. Giới thiệu mạng thông tin di động 3G

2.2.2. Mô hình an ninh trong mạng 3G

2.2.3. Dịch vụ xác thực và trao đổi khóa

2.3. Xác thực trong mạng cục bộ không dây WLAN

2.3.1. Giới thiệu về mạng cục bộ không dây WLAN

2.3.2. Mô hình an ninh mạng WLAN

2.3.3. Các vấn đề an ninh trong mạng WLAN

2.3.4. Giải pháp an ninh trong mạng WLAN

2.4. Bảo mật và toàn vẹn dữ liệu

2.5. Kết luận chương 2

3. CHƯƠNG 3: HỆ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC THỰC CÁC MẠNG VÔ TUYẾN

3.1. Hệ mật mã đường cong Elliptic

3.1.1. Cơ sở toán học

3.1.2. Đường cong Elliptic

3.1.3. Phép cộng hai điểm

3.1.4. Phép nhân hệ số nguyên

3.1.5. Đường cong Elliptic trên trường hữu hạn

3.2. Hệ mật mã công khai ECC

3.2.1. Các tham số của hệ mật mã hóa ECC

3.2.2. Các kiểu dữ liệu trong hệ mật mã ECC

3.2.3. Thuật toán sinh khóa

3.2.4. Thuật toán trao đổi khóa ECDH

3.2.5. Thuật toán chữ ký điện tử ECDSA

3.2.6. Thuật toán xác thực chữ ký điện tử ECC

3.2.7. Mô hình mã hóa tích hợp đường cong Elliptic - ECIES

3.2.8. Ưu điểm của hệ mật mã đường cong Elliptic

3.2.9. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC

3.3. Vấn đề an ninh của hệ mật mã công khai

3.4. Hạ tầng khóa công khai

3.4.1. Chứng thư số

3.4.2. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic

3.4.3. Giao thức cấp phát chứng thư trên thiết bị di động

3.4.4. Xác thực di động dựa trên chứng thư số sử dụng hệ mật mã ECC

3.4.5. Thiết kế chương trình

3.4.6. Các bước thực hiện

3.5. Đánh giá hiệu năng của hệ mật mã ECC

3.6. Kết luận chương 3

TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO

1. Hướng nghiên cứu tiếp theo

TÀI LIỆU THAM KHẢO

PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC