首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
移动Ad hoc网络中的密钥管理   总被引:3,自引:0,他引:3  
麻晓园  陈前斌  李云 《通信技术》2003,(10):121-123
首先阐述了移动adhoc网络中密钥管理的重要性,接着探讨了几种密钥管理的方法,包括局部分布式认证授权中心、完全分布式认证授权中心、自发证书、安全Pebblenets、指示性标志、基于口令验证的密钥交换等,并对这些方法进行了较完整的概括总结和深入的比较分析,最后提出了一些研究移动adhoc网络中密钥管理方法所必须注意的问题。  相似文献   

2.
提出了一种用信息隐藏技术代替加密技术来实现的移动终端认证方案,以图像作为信息隐藏的载体,借鉴Kerberos[1]认证协议中相互认证的思想,实现了移动终端身份认证。在认证过程中使用了隐写术[2]和数字水印[3],前者用于认证信息的传递,后者保证认证图像的唯一性,同时实现各服务器之间的身份认证。二者相辅相成,更好地保证了认证信息的隐蔽与安全。针对于Kerberos系统中可能会发生的重放攻击,文中采用时间戳连同协商随机数的方法得以解决。  相似文献   

3.
Kerberos协议是近年来广泛应用的身份认证协议之一,但是Kerberos协议的研究主要集中在身份认证部分,并未提供授权管理。这里在对Kerberos协议的基本原理及安全性进行分析的基础上,提出一种基于EAP和XACML授权框架的Kerberos认证授权模型,最后对此模型的认证授权能力进行分析。  相似文献   

4.
无线局域网的安全措施   总被引:1,自引:0,他引:1  
宋涛 《电信交换》2004,(1):22-27
本文首先对无线局域网中的安全现状进行了分析,指出了目前在网络安全方面存在的漏洞。认证是系统安全的基础,本文着重于无线局域网中认证体制的设计,提出了利用。Kerberos协议和IEEE802.1x协议实现认证以及基于公钥体制认证协议的两种方案,并介绍了如何利用基于公钥体制的Kerberos协议来实现认证的方法。  相似文献   

5.
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架   总被引:1,自引:0,他引:1  
提出一种建立在椭圆曲线域上的基于双向身份认证的移动adhoc密钥管理框架。框架中的门限方案增强了系统的健壮性,基于身份的双向认证方案确保了交互节点身份的真实性,从而能将恶意仿冒节点和恶意发送虚假信息节点快速从系统中分离出来。  相似文献   

6.
Kerberos 5在Windows 2000网络中的应用   总被引:2,自引:0,他引:2  
首先对Kerberos 5进行了简单的介绍,然后详细论述了Kerberos 5在Windows 2000网络中实现认证的过程,最后讨论了Windows 2000网络中Kerberos认证协议的优点和不足。  相似文献   

7.
0103061Kerberos 协议原理及应用[刊]/齐忠厚//计算机工程与科学.—2000,22(5).—11~13(D)本文简要介绍了用于对用户及网络连接进行安全认证服务的 Kerberos 协议基本原理,并结合实例给予具体说明。Kerberos 认证服务提供了一种提高网络安全的行之有效的方法。参3  相似文献   

8.
一种基于公钥的新型Kerberos域间认证方案   总被引:1,自引:0,他引:1  
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易.  相似文献   

9.
形式化方法对安全协议的分析有着无可替代的优势,串空间模型又是众多形式化方法中有良好扩展性的方法之一。利用串空间模型对IEEE 802.11i的认证方式中基于Kerberos架构认证进行了机密性和认证性证明,并得出其安全性可靠的结论。最后也提出了形式化方法的不足之处和未来研究方向。  相似文献   

10.
Kerberos是目前比较成熟的,可靠的网络安全身份认证协议,但仍存在一些限制。Kerberos的公钥扩展弥补了Kerberos协议的某些缺点。本文利用Windows提供的CryptAPI实现了Kerberos的公钥扩展-PKINIT。并且利用USBKey技术加强了身份认证的安全性。  相似文献   

11.
增强Kerberos协议安全性的改进方案   总被引:16,自引:0,他引:16  
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献   

12.
An essential function for achieving security in computer networks is reliable authentication of communicating parties and network components. Such authentication typically relies on exchanges of cryptographic messages between the involved parties, which in turn implies that these parties be able to acquire shared secret keys or certified public keys. Provision of authentication and key distribution functions in the primitive and resource-constrained environments of low-function networking mechanisms, portable, or wireless devices presents challenges in terms of resource usage, system management, ease of use, efficiency, and flexibility that are beyond the capabilities of previous designs such as Kerberos or X.509. This paper presents a family of light-weight authentication and key distribution protocols suitable for use in the low layers of network architectures. All the protocols are built around a common two-way authentication protocol. The paper argues that key distribution may require substantially different approaches in different network environments and shows that the proposed family of protocols offers a flexible palette of compatible solutions addressing many different networking scenarios. The mechanisms are minimal in cryptographic processing and message size, yet they are strong enough to meet the needs of secure key distribution for network entity authentication. The protocols presented have been implemented as part of comprehensive security subsystem prototype called KryptoKnight  相似文献   

13.
本文首先介绍鉴别业务的一些基本概念,接着提出Kerberos鉴别方法,强调了它优于其它鉴别方法的特性。Kerberos鉴别方法的工作原理、程序及其应用是本文阐述的主要内容。另外,还对Kerberos与其它工具相结合的使用情况以及Kerberos的局限性做了介绍。  相似文献   

14.
本文提出了在Kerberos认证框架内,用公钥体制的完全分布式认证方法,它将密钥分配中心(KDC)的认证工作分散到通信各方,使得新协议在安全性和公平性方面与传统的Kener V5协议相比都有很大提高,同时使Kerberos用户的隐私性也得到提高。  相似文献   

15.
计算机安全系统所需要的是一种具备适应性,稳健性和自治性的技术。针对其适应性和自治性,在开发一个企业级的用户身份认证体系同时,依据目录服务理论,将轻量级目录访问协议和Kerberos认证技术相结合来解决密码安全和身份验证,并且应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,使得整个系统的安全性有了进一步的提高。  相似文献   

16.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   

17.
基于LDAP协议与Kerberos认证机制的统一认证   总被引:1,自引:0,他引:1  
赵妍  袁野  刘冰 《信息技术》2004,28(12):46-49
为开发一个企业级的用户身份认证体系,依据目录服务理论,将LDAP协议和Kerberos认证技术相结合,应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,并进一步分析了系统的安全性。  相似文献   

18.
分析了SASL的原理和认证机制,并详细阐述了基于SASL的LDAP认证机制和认证方式,对基于Kerberos和X.509的两种认证方式的认证原理和实现过程进行了分析,对认证过程进行了详细的阐述,给出了这两种认证方式的实现.  相似文献   

19.
Nowadays, the password-based remote user authentication mechanism using smart card is one of the simplest and convenient authentication ways to ensure secure communications over the public network environments. Recently, Liu et al. proposed an efficient and secure smart card based password authentication scheme. However, we find that Liu et al.’s scheme is vulnerable to the off-line password guessing attack and user impersonation attack. Furthermore, it also cannot provide user anonymity. In this paper, we cryptanalyze Liu et al.’s scheme and propose a security enhanced user authentication scheme to overcome the aforementioned problems. Especially, in order to preserve the user anonymity and prevent the guessing attack, we use the dynamic identity technique. The analysis shows that the proposed scheme is more secure and efficient than other related authentication schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号