密钥导出算法的安全性分析及在Windows域安全中的应用

密钥导出算法的安全性分析及在Windows域安全中的应用

作者:师大云端图书馆 时间:2019-10-10 分类:硕士论文 喜欢:2194
师大云端图书馆

【摘要】无条件安全和计算安全是评估密码方案安全性的重要方法。无条件安全中假定攻击者拥有无限的计算能力,这是不切实际的,而计算安全假定攻击者的计算资源是有限的,因此,计算安全常用于现代密码学中密码系统的安全性研究。基于口令的密钥导出算法PBKDF2常常作为密码系统的口令认证机制,广泛应用于MacOS、Android、Windows域等系统软件中。基于计算安全模型,本文以Windows域口令认证机制为具体实例,研究PBKDF2作为口令认证机制的安全性。本文主要工作成果如下:(1)在可证明安全性方面,通过限定攻击者不同的计算能力本文提出两种安全模型:CSP-安全模型(ChoseSingleParameter)和CMP-安全模型(ChoseMultipleParameters)。在CSP-安全模型下,采用可证明安全理论,结合Game-playing技术界定PBKDF2与随机函数的不可区分优势上界,该优势上界表明PBKDF2的计算安全性取决于攻击者的访问能力和口令空间;在CMP-安全模型下,PBKDF2存在一些安全缺陷,针对这一缺陷,我们提出几种改进方案。(2)基于上述PBKDF2的安全分析,攻击者只能选择穷举口令搜索方式恢复口令。在Windows域口令认证机制中将上述PBKDF2的不可区分优势上界具体化,当口令空间足够大时,该不可区分优势是可忽略的。我们利用GPU的并行计算能力模拟攻击者的访问能力,构造一系列穷举口令恢复实验,通过口令搜索时间对Windows域口令认证机制进行安全性分析。
【作者】赵翠翠;
【导师】李晓潮;
【作者基本信息】厦门大学,电子与通信工程,2014,硕士
【关键词】密钥导出算法;随机预言机模型;Windows域认证机制;

【参考文献】
[1]郭诗力,杨爱英,孙雨南.基于石墨烯的锁模光纤激光器[A].中国光学学会纤维光学与集成光学专业委员会、中国通信学会光通信委员会、中国电子学会通信学分会.全国第15次光纤通信暨第16届集成光学学术会议论文集[C].中国光学学会纤维光学与集成光学专业委员会、中国通信学会光通信委员会、中国电子学会通信学分会:,2011:1.
[2]仲志强.直升机航电模拟器系统设计和实现[D].南京航空航天大学,测试计量技术及仪器,2012,硕士.
[3]郑昌顺.生产流水线负荷平衡的关键技术[D].宁波大学,电子与通信工程(专业学位),2014,硕士.
[4]肖瑞峰.从《天论》到《因论》:刘禹锡哲学思想的演进[J].浙江工业大学学报(社会科学版),2014,01:1-7.
[5]刘雅.卤代邻羟苯基修饰的吡唑类衍生物的合成及生物活性研究[D].天津理工大学,药物化学,2013,硕士.
[6]何功晟.《钢铁企业过程检测和控制自动化设计手册》简介[J].冶金自动化,2002,04:22.
[7]黄金钟.中国胶合板产业国际竞争力研究[D].福建农林大学,农村区域发展,2012,硕士.
[8]杜捷.自我调控资源对限制性饮食者进食行为的影响[D].西南大学,基础心理学,2014,硕士.
[9]孟剑.初期发展阶段的中国物联网产业——专访中关村物联网产业联盟秘书长张建宁[J].中国新时代,2012,11:50-52.
[10]刘俊杰.红外辐射时间差动态铁水垂直流速检测的研究[D].东北大学,检测技术与自动化装置,2010,硕士.
[11]汪志东.中国物流产业发展的影响因素及其与经济增长关系实证分析[D].中国科学技术大学,工商管理,2014,硕士.
[12]张凤娟.我国假释制度适用问题研究[D].贵州民族大学,法律,2013,硕士.
[13]朱翼飞.基于空间效应理论长大深基坑支护优化技术研究[D].华东交通大学,岩土工程(专业学位),2012,硕士.
[14]陈志军.基于起伏地形下重庆地区的天文辐射、气温分布研究[D].南京气象学院,气象学,2004,硕士.
[15]赵雷.基于遗传算法的分类规则挖掘研究[D].福州大学,计算机应用技术,2004,硕士.
[16]刘伟颖.助行腿串联弹性驱动器的系统设计[D].哈尔滨工业大学,机械电子工程,2014,硕士.
[17]黄晗.我国服务合同立法的可行性探讨[D].中国政法大学,比较法学,2014,硕士.
[18]李涛.城市土地供应政策绩效评价研究[D].西南大学,土地资源管理,2013,硕士.
[19]黄伟雄,胡广振,王永源,雷雪,吴丹青.南方电网35kV±200Mvar链式STATCOM现场试运行[J].电力系统自动化,2013,19:122-131.
[20]刘宇平.陶俑艺术在三维动画中的实现[D].北京印刷学院,设计艺术学,2013,硕士.
[21]丁立宏.中国可转换债券实证分析[D].首都经济贸易大学,投资分析,2004,硕士.
[22]翁爱华,李舟波,王雪秋,陆敬安,莫修文.基于回归M-估计的核磁测井数据反演[J].石油地球物理勘探,2002,03:258-261+306.
[23]黄平.高中生历史题材影视信息解读能力的有效培养[D].华中师范大学,学科教学,2014,硕士.
[24]孙北辰.油画创作中符号化的探索与研究[D].沈阳师范大学,美术,2013,硕士.
[25]石守定.基于GIS的小麦条锈病菌越夏越冬气候区划及时空动态分析[D].中国农业大学,植物病理学,2004,硕士.
[26]王乐.CEO声誉定量评价研究[D].浙江大学,2004.
[27]马晶晶.城市公园散步道系统人性化设计研究[D].中南林业科技大学,园林植物与观赏园艺,2013,硕士.
[28]刘永娟.张载工夫论研究[D].山东大学,中国哲学,2013,硕士.
[29]雷明芳.南宁市少数民族流动人口管理和服务研究[D].广西民族大学,马克思主义民族理论与政策,2013,硕士.
[30]卢祎.从“7·23”甬温线事故看突发事件的微博传播[D].东北师范大学,传播学,2012,硕士.
[31]张春飞.基于流量检测的网络行为分析技术研究[D].北方工业大学,计算机技术,2013,硕士.
[32]付瑞利.论新时期以来王蒙创作对小说主潮的应和与背离[D].南京师范大学,中国现当代文学,2011,硕士.
[33]王永胜.中学作文教学创新研究[D].西北师范大学,教育,2003,硕士.
[34]邵俊杰.掺杂无机晶体材料的结构和能级研究[D].大连理工大学,无机化学,2013,硕士.
[35]阎龙.右美托咪定在高血压脑出血术后镇静的应用[D].吉林大学,临床医学,2013,硕士.
[36]八戒.秒充不是梦超级电容技术解析[N].电脑报,2014-04-28036.
[37]胡云峰,李超,李骏,郭洪艳,孙鹏远,陈虹.基于观测器的输出反馈电子节气门控制器设计[J].自动化学报,2011,06:746-754.
[38]祁琦.三相双降压逆变器及其滤波器磁集成技术的研究[D].南京航空航天大学,电力系统及其自动化,2014,硕士.
[39]徐兰燕.中国沿海港口吞吐量增长放缓的时间段判断[D].宁波大学,国际贸易学,2013,硕士.
[40]王耀青.同时稳定两单输入系统控制器的解析解[J].控制与决策,2002,03:349-352+356.
[41]谭习有.高温固相法合成尖晶石锰酸锂及其改性研究[D].华南理工大学,2014.
[42]唐庚,徐政,刘昇,顾益磊,陆羿,裘鹏.适用于多端柔性直流输电系统的新型直流电压控制策略[J].电力系统自动化,2013,15:125-132.
[43]郭裕聪.规则零件形体热变形非相似性特征试验与仿真研究[D].合肥工业大学,机械电子工程,2013,硕士.
[44]刘美艳.妊娠合并甲状腺功能减退的筛查及转归[D].河北医科大学,妇产科学,2013,硕士.
[45]谷渊.沈阳市艾滋病高危人群风险评估[D].中国医科大学,流行病学与卫生统计学,2004,硕士.
[46]郭勇.锂离子电池正极材料LiFePO_4的制备及性能研究[D].新疆大学,物理化学,2013,硕士.
[47]李堃.集成电路分销商未来发展策略研究[D].首都经济贸易大学,工商管理(专业学位),2013,硕士.
[48]左海,宋小平,魏庚雨.折射和层析静校正量计算方法的综合应用[J].石油地球物理勘探,2007,S1:35-39+140+6.
[49]翟鹏程.转体梁施工中的不平衡问题及风致振动研究[D].北京交通大学,2008.
[50]潘劲军,潘家林.测压元件在洛铜铜带冷轧机上应用[J].冶金自动化,1983,01:51-53.

相关推荐
更多