首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 114 毫秒
1.
基于智能卡的远程口令认证方案   总被引:2,自引:0,他引:2  
王猛  卢建朱  李晓峰 《计算机应用》2005,25(10):2289-2290
提出了一个基于RSA系统和智能卡的远程口令认证系统方案。相对于其他方案,本方案的客户端用户可以自由选择口令,并根据需要自己及时更新口令,服务器端不用保存用户的任何认证信息。方案基于成熟的RSA密码系统和单向安全的hash函数,操作简单,切实可行。  相似文献   

2.
基于单向哈希函数的远程口令认证方案*   总被引:1,自引:0,他引:1  
首先分析了Wu-Chieu认证方案和Le-Lin-Chang认证方案存在的安全缺陷;然后提出了一种基于单向哈希函数和Diffie-Hellman密钥交换协议的远程口令认证方案.该认证方案不仅修正了上述两种认证方案存在的安全缺陷,而且实现了用户与远程系统之间的双向认证.由于该认证方案不要求用户与远程系统之间维护时间同步机制,更适用于大规模分布式网络环境.  相似文献   

3.
李小敏  马亮 《福建电脑》2008,24(4):148-149
在传统口令认证的基础之上,基于RSA密码系统和安全单向的hash函数,提出了一种相对安全的远程口令认证方案,采用双因素认证方式即:个人身份识别码(PIN)与智能卡相结合,用户不但可以自主选取用户口令,而且还可以根据自身的需要随时更新口令,大大地增强了系统的安全性。  相似文献   

4.
基于RSA密码系统和安全单向的哈希函数,提出了一种相对安全的远程口令认证方案。采用个人身份识别码(PIN)与智能卡相结合的双因素认证方式,用户不但可以自主选取用户口令,而且还可以根据自身的需要随时更新口令,极大地增强了系统的安全性,提高了系统的认证效率。  相似文献   

5.
基于RSA密码系统和安全单向的哈希函数,提出了一种相对安全的远程口令认证方案。采用个人身份识别码(PIN)与智能卡相结合的双因素认证方式,用户不但可以自主选取用户口令,而且还可以根据自身的需要随时更新口令,极大地增强了系统的安全性,提高了系统的认证效率。  相似文献   

6.
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

7.
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。  相似文献   

8.
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。  相似文献   

9.
基于MYK-NTRUSign签名的用户认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于修复了延展性缺陷的NTRUSign算法,给出了一个使用智能卡的远程用户认证方案。该方案的安全性是基于单向Hash函数和在有限时间在大维数格计算最短向量的困难性。该方案包括4个阶段:注册阶段,登陆阶段,认证阶段和更改口令阶段。允许用户自主选择并更改口令,实现了双向认证;能够抵御中间人攻击,抗DoS攻击,具备前向安全性、强安全修复性和“黑名单”拒绝服务机制。是一个低开销、强安全性的方案。  相似文献   

10.
一种新的基于动态口令的远程双向认证   总被引:1,自引:0,他引:1  
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,采用指纹和智能卡双重认证技术,提出了挑战/应答机制的改进方案,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

11.
分析了几种常用的一次性口令(OTP)认证方案存在的不足,提出了一种基于Hash函数的强口令认证方案.该方案能够实现用户端和服务器端双向认证,系统开销小,在认证过程中保护了用户的身份信息.并对安全性进行了分析,结果表明该方案能够防止字典攻击、重放攻击、假冒攻击和拒绝服务攻击,适用于运算能力有限的轻量级终端用户.  相似文献   

12.
安全外壳协议是目前应用较多的一个网络安全协议。它为网络上传输的数据提供机密性、完整性、认证性等安全服务。但是该协议本身也仔在设计上的缺陷。本文针对SSH协议的口令认证机制提出了一种改进方法。该方法采用Hash函数,对传输的口令进行数学变换,避免了口令泄露。  相似文献   

13.
轩秀巍  滕建辅  白煜 《计算机工程》2012,38(3):124-125,129
分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器和标签都产生随机数,并利用Hash函数和二次剩余理论对传输的数据进行加密,从而增强系统的安全性。分析结果表明,该协议可满足RFID系统对安全和隐私的要求,且计算量和存储量较少。  相似文献   

14.
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。  相似文献   

15.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

16.
VB中基于随机数的加密探究   总被引:1,自引:0,他引:1  
介绍了在伪随机数序列的基础上构造 Hash函数 ,对用户口令映射 ,利用产生的映射密匙加密文件 ,对文件用二进制完全读写 ,通过将文件转化为字节数组 ,再将数组转化为文件 ,将加密、解密变换建立在数组的基础上 ,最后给出了一个完整的加、解密方案  相似文献   

17.
基于可信计算的Web单点登录方案   总被引:1,自引:0,他引:1  
邱罡  张崇  周利华 《计算机科学》2010,37(9):121-123
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用.分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者.使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率.  相似文献   

18.
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御猜测攻击、中介攻击、匿名信息攻击和拒绝服务攻击。与现有算法相比,所提方案能减少节点最初内存占有量三个单位级别,减少密钥检测率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号