首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
基于hash函数和公钥算法的一次性口令方案*   总被引:2,自引:1,他引:1  
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。  相似文献   

3.
一种新的基于动态口令的远程双向认证   总被引:1,自引:0,他引:1  
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,采用指纹和智能卡双重认证技术,提出了挑战/应答机制的改进方案,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

4.
戴一奇  张立 《软件学报》1996,7(Z1):284-289
基于RSA的基本思想,本文设计了一种动态口令验证方案,解决了Lamport方案中的问题.由于不要求每个用户都拥有公钥或数字签名,该方案还具有较低的系统复杂性.由基本方案进行扩展还可得到一基于身份的动态口令验证方法.  相似文献   

5.
针对远程安全访问中的用户鉴别问题,本文提出利用一次性口令认证产生的散列结果作为IKE协议使用的共享密钥,然后将该散列结果进行再散列后作为一次性口令计算结果,安全网关则采用相同的运算步骤,如果安全网关计算的一次性口令结果和用户传来的一次性口令相同,则安全网关将共享密钥加载到安全网关中进行安全关联的协商。此方法成功解决了对于大量远程用户的共享密钥分配问题,同时该方法不对一次性口令的安全性产生任何影响。  相似文献   

6.
戴一奇  张立 《软件学报》1996,7(A00):284-289
基于RSA的基本思想,本文设计了一种动态口令验证方案,解决了Lamport方案中的问题,由于不要求每个用户都拥有公钥或数字签名,该方案还具有较低的系统性,由基本方案进行扩展还可得到一基于身份的动态口令验证方法。  相似文献   

7.
随着计算机网络的不断发展和网络功能的日益完善,信息资源共享也愈发普遍,直接导致了信息安全保密问题突出、公民隐私权受侵害的风险大幅提升等一系列问题。因此,及时发现和应用信息安全维护措施尤为重要,口令安全作为信息系统安全的重要环节之一,是保护信息不受泄露的首道屏障。基于此,文章以当前口令保护研究现状为背景,通过对口令破解、口令加密以及口令安全的研究,总结归纳出行之有效的信息安全保护技术,力图为筑牢网络安全"防护网"建言献策。  相似文献   

8.
首先使用改进SRP实现加密的私钥下载,最后通过解密的私钥进行数据签名及认证。在此基础上,还给出了改进算法的安全性和时间性能分析。  相似文献   

9.
10.
拥有了刻录机,当然少不了刻盘,如何制作加密光盘呢?很多软件都有加密光盘的功能,但制作带口令加密软件却很少,有的加密软件要求你的电脑上要安装该软件才可以读出经它加密的光盘,非常不方便;还有诸如盗版光盘采用的那一种软件,光盘第一次运行时输入一次注册码即可解密,以后不输入注册码,也可以打开文件,根本没有加密作用。现在介绍一款小巧的加密软件——CryptCD,可以刻录带口令的加密光盘,刻录好的光盘一放进光驱,就会提示  相似文献   

11.
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。  相似文献   

12.
基于智能卡的远程口令认证方案   总被引:2,自引:0,他引:2  
王猛  卢建朱  李晓峰 《计算机应用》2005,25(10):2289-2290
提出了一个基于RSA系统和智能卡的远程口令认证系统方案。相对于其他方案,本方案的客户端用户可以自由选择口令,并根据需要自己及时更新口令,服务器端不用保存用户的任何认证信息。方案基于成熟的RSA密码系统和单向安全的hash函数,操作简单,切实可行。  相似文献   

13.
常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和HMAC算法进行了并行优化,充分发挥了GPU大规模并行运算的优势,并利用ZIP文档格式中的密码校验位提前筛选密码,大部分错误密码都不需要进行后续运算。实验结果表明,恢复AES-128加密的ZIP文档,基于GPU的算法实现了11.09倍的加速比。  相似文献   

14.
基于口令的认证协议具有简单、方便、强适应性及移动性等优点,它广泛应用于网上银行、ATM等远程登录环境中。但是一般用户的口令具有低熵、安全性低、口令数据难以保护等缺点,从而使系统存在许多安全隐患。口令放大是这样的一种算法,它输入用户的低熵的口令和一个高熵的随机数,然后输出一个高熵的新口令,从而提高了系统的安全性,也不增加用户的负担。人体生物特征是人体所固有的生理和行为特征,而模糊提取器可以从人体的生物特征中提取出高熵的随机串。生物特征和口令放大的结合,恰好可以克服基于口令的认证协议的缺点,提高其安全性。提出了一种结合人体生物特征和口令放大的单向认证协议,充分发挥了基于口令的认证协议所具有的简单易用和生物特征高熵、安全性高等优点,并且具有一定的容错能力。  相似文献   

15.
User authentication such as password setting has become increasingly important for the secure management of the information stored in mobile devices. However, in the password authentication schemes used in mobile devices, enhancing security reduces their usability, and passwords become hard to memorize. In addition, enhancing their usability makes them vulnerable to shoulder-surfing or recording attacks involving stealing a glance at the authentication process through the system interface. In this paper, we propose a password authentication scheme that uses a virtual scroll wheel, called WheelLock, to ensure appropriate usability and prevent brute force, shoulder-surfing, and recording attacks.  相似文献   

16.
17.
We propose a remote password authentication scheme based on quadratic residues. In our scheme, any legal user can freely choose his own password in the card initialization phase. Using his password and smart card which contains identity and other information, he can then log into the system successfully. According to our analysis, intruders cannot obtain any secret information from the public information, or derive any password from intercepted messages. In addition, our scheme can withstand the attack of replaying previously intercepted log-in requests.  相似文献   

18.
This study investigates the efficacy of using a restrictive password composition policy. The primary function of access controls is to restrict the use of information systems and other computer resources to authorised users only. Although more secure alternatives exist, password-based systems remain the predominant method of user authentication. Prior research shows that password security is often compromised by users who adopt inadequate password composition and management practices. One particularly under-researched area is whether restrictive password composition policies actually change user behaviours in significant ways. The results of this study show that a password composition policy reduces the similarity of passwords to dictionary words. However, in this case the regime did not reduce the use of meaningful information in passwords such as names and birth dates, nor did it reduce password recycling.  相似文献   

19.
对用户的认证是系统安全的核心组成部分之一.基于口令的认证是一种最常用的对用户的认证方法.人们往往选取容易记忆的简单口令,但是它们也容易被攻击.有些图形口令免去了人们记忆口令的烦恼,但是它们要求对用户的培训必须秘密进行,这使得用户设置和修改口令比较困难.提出了一种新的图形口令方案,它利用人们随身携带的普通钥匙作为图形口令,用户通过看看屏幕就可以输入口令,试验表明它简单、易于实现,用户使用起来也十分方便.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号