共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
3.
4.
基于RSA的基本思想,本文设计了一种动态口令验证方案,解决了Lamport方案中的问题.由于不要求每个用户都拥有公钥或数字签名,该方案还具有较低的系统复杂性.由基本方案进行扩展还可得到一基于身份的动态口令验证方法. 相似文献
5.
针对远程安全访问中的用户鉴别问题,本文提出利用一次性口令认证产生的散列结果作为IKE协议使用的共享密钥,然后将该散列结果进行再散列后作为一次性口令计算结果,安全网关则采用相同的运算步骤,如果安全网关计算的一次性口令结果和用户传来的一次性口令相同,则安全网关将共享密钥加载到安全网关中进行安全关联的协商。此方法成功解决了对于大量远程用户的共享密钥分配问题,同时该方法不对一次性口令的安全性产生任何影响。 相似文献
6.
基于RSA的基本思想,本文设计了一种动态口令验证方案,解决了Lamport方案中的问题,由于不要求每个用户都拥有公钥或数字签名,该方案还具有较低的系统性,由基本方案进行扩展还可得到一基于身份的动态口令验证方法。 相似文献
7.
8.
首先使用改进SRP实现加密的私钥下载,最后通过解密的私钥进行数据签名及认证。在此基础上,还给出了改进算法的安全性和时间性能分析。 相似文献
9.
10.
拥有了刻录机,当然少不了刻盘,如何制作加密光盘呢?很多软件都有加密光盘的功能,但制作带口令加密软件却很少,有的加密软件要求你的电脑上要安装该软件才可以读出经它加密的光盘,非常不方便;还有诸如盗版光盘采用的那一种软件,光盘第一次运行时输入一次注册码即可解密,以后不输入注册码,也可以打开文件,根本没有加密作用。现在介绍一款小巧的加密软件——CryptCD,可以刻录带口令的加密光盘,刻录好的光盘一放进光驱,就会提示 相似文献
11.
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。 相似文献
12.
13.
常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和HMAC算法进行了并行优化,充分发挥了GPU大规模并行运算的优势,并利用ZIP文档格式中的密码校验位提前筛选密码,大部分错误密码都不需要进行后续运算。实验结果表明,恢复AES-128加密的ZIP文档,基于GPU的算法实现了11.09倍的加速比。 相似文献
14.
基于口令的认证协议具有简单、方便、强适应性及移动性等优点,它广泛应用于网上银行、ATM等远程登录环境中。但是一般用户的口令具有低熵、安全性低、口令数据难以保护等缺点,从而使系统存在许多安全隐患。口令放大是这样的一种算法,它输入用户的低熵的口令和一个高熵的随机数,然后输出一个高熵的新口令,从而提高了系统的安全性,也不增加用户的负担。人体生物特征是人体所固有的生理和行为特征,而模糊提取器可以从人体的生物特征中提取出高熵的随机串。生物特征和口令放大的结合,恰好可以克服基于口令的认证协议的缺点,提高其安全性。提出了一种结合人体生物特征和口令放大的单向认证协议,充分发挥了基于口令的认证协议所具有的简单易用和生物特征高熵、安全性高等优点,并且具有一定的容错能力。 相似文献
15.
User authentication such as password setting has become increasingly important for the secure management of the information stored in mobile devices. However, in the password authentication schemes used in mobile devices, enhancing security reduces their usability, and passwords become hard to memorize. In addition, enhancing their usability makes them vulnerable to shoulder-surfing or recording attacks involving stealing a glance at the authentication process through the system interface. In this paper, we propose a password authentication scheme that uses a virtual scroll wheel, called WheelLock, to ensure appropriate usability and prevent brute force, shoulder-surfing, and recording attacks. 相似文献
16.
17.
We propose a remote password authentication scheme based on quadratic residues. In our scheme, any legal user can freely choose his own password in the card initialization phase. Using his password and smart card which contains identity and other information, he can then log into the system successfully. According to our analysis, intruders cannot obtain any secret information from the public information, or derive any password from intercepted messages. In addition, our scheme can withstand the attack of replaying previously intercepted log-in requests. 相似文献
18.
《Behaviour & Information Technology》2012,31(3):379-388
This study investigates the efficacy of using a restrictive password composition policy. The primary function of access controls is to restrict the use of information systems and other computer resources to authorised users only. Although more secure alternatives exist, password-based systems remain the predominant method of user authentication. Prior research shows that password security is often compromised by users who adopt inadequate password composition and management practices. One particularly under-researched area is whether restrictive password composition policies actually change user behaviours in significant ways. The results of this study show that a password composition policy reduces the similarity of passwords to dictionary words. However, in this case the regime did not reduce the use of meaningful information in passwords such as names and birth dates, nor did it reduce password recycling. 相似文献
19.
对用户的认证是系统安全的核心组成部分之一.基于口令的认证是一种最常用的对用户的认证方法.人们往往选取容易记忆的简单口令,但是它们也容易被攻击.有些图形口令免去了人们记忆口令的烦恼,但是它们要求对用户的培训必须秘密进行,这使得用户设置和修改口令比较困难.提出了一种新的图形口令方案,它利用人们随身携带的普通钥匙作为图形口令,用户通过看看屏幕就可以输入口令,试验表明它简单、易于实现,用户使用起来也十分方便. 相似文献