首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
市场聚焦     
★电脑密码新动向——指纹加密认证设备 信息时代的安全问题倍受关注,电脑的大部分身份认证都是通过用户名和密码来进行的,不过简单的密码很容易被破解,太过复杂的密码又不容易记忆。随着指纹识别技术的普及,电脑用户可以使用更简便安全的身份认证方法——指纹识别系统,用户只需要在指纹采集器上按下自己的指纹就能进行身份识别。市场上常见的通用指纹采集  相似文献   

2.
本APP致力于对浏览器指纹的检测与防护,降低用户信息被追踪的可能性,在用户不登录的情况下,使网站不能识别出用户身份,实现一种能够对抗浏览器指纹可能应用的如代码混淆等程序隐藏手段的‘真无痕’浏览功能。作品预期以浏览器的形式呈现。  相似文献   

3.
一种基于群签名的匿名数字指纹方案   总被引:1,自引:0,他引:1  
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。  相似文献   

4.
梁川  李志蜀  史云宾  李琰 《计算机应用》2006,26(Z1):312-313
交通部门稽征业务电子报批系统中,用户身份的正确有效识别直接关系到整个系统的安全性和可靠性.传统的ID+密码认证方式容易忘记或者被非法破译,而指纹认证技术作为目前简单有效的生物识别技术,具有唯一性和不变性,使用方便、快捷、安全可靠.文中介绍了如何应用指纹认证技术来解决电子政务系统用户的有效身份识别问题,以提高系统的安全可靠性.  相似文献   

5.
基于指纹的网络身份认证   总被引:22,自引:2,他引:20  
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于指纹的网络身份认证系统的设计与实现。  相似文献   

6.
一种安全的指纹身份认证系统的设计   总被引:3,自引:1,他引:2  
基于指纹技术和密码技术设计了一个安全的指纹身份认证系统,保证了用户指纹信息的保密性和真实性。最后分析了该系统的抗攻击性。  相似文献   

7.
一种新的基于动态口令的远程双向认证   总被引:1,自引:0,他引:1  
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,采用指纹和智能卡双重认证技术,提出了挑战/应答机制的改进方案,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

8.
口令认证是远程身份认证中最常见的一种方式。介绍并分析了静态口令和静态ID的不足,因为它们在网络传输过程中会泄露用户的部分登录信息,提出了将动态口令和动态ID结合起来运用,以更好地保护用户的登录信息,利用基于指纹特征识别的智能指纹仪产生动态口令和动态ID来实现远程双向认证。在用户登录后,用户和系统采用定时或不定时启动身份认证,以及产生一次性的认证信息,可防止截取攻击和劫取连接攻击。  相似文献   

9.
银行柜员指纹内控管理系统是一套基于指纹认证技术的银行内控管理系统,旨在通过活体指纹技术,加强柜员签到、签退和工作过程中授权等操作的身份控制,是柜员身份风险管理中运用“机控”替代“人控”的一项积极而有效的措施。[编者按]  相似文献   

10.
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。  相似文献   

11.
针对开放网络中指纹认证的隐私保护问题,利用智能卡设计通用可组合安全的隐秘双方交集计算协议。该协议使用对称加密算法实现双方交集计算,具有较高的计算和通信效率。在此基础上,提出一种隐私保护型身份认证方案,使服务器能安全地比较现场指纹细节点集合与注册模板集合的匹配程度,确认用户身份。分析结果表明,该方案在认证过程中可保证双方私有数据的保密性。  相似文献   

12.
基于智能卡和指纹的动态口令鉴别方案   总被引:3,自引:1,他引:2  
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。  相似文献   

13.
针对开放网络中进行指纹身份认证时的双方指纹隐私保护问题,提出了基于Fingercode和同态加密的指纹认证方案。相较传统方案,该方案中服务器端模板以加密形式保存,保护了用户指纹数据的安全性;设计了安全认证协议,使得服务器和用户可以联合计算双方指纹特征的距离而不会泄露各自特征数据的隐私。协议中采用了数据打包技术,能够明显减轻服务器与用户之间的通讯压力和计算复杂度。分析和实验结果表明,该方案具有安全性和一定的实用性。  相似文献   

14.
数字高校一般具有多种不同的应用和服务。用户需要经常访问登录不同的应用系统以访问不同的应用服务。只有在用户输入正确的用户名和密码到认证系统之后,才能获取访问应用服务的权限。这不仅给用户带来了很大不便也给数字高校的安全管理带来了威胁。为了达到方便访问服务的目标,设计了一个集成到应用服务器中的身份认证系统。在访问系统时用户只需通过使用智能卡鉴别用户的指纹,从而取得唯一用户ID。通过检查用户ID的有效性,用户能访问数字高校中的所有应用服务而不需要其他的认证。  相似文献   

15.
蔡佳伦  李荣耀 《计算机应用》2008,28(5):1167-1169
针对2005年张金颖等人提出的基于智能卡和指纹的动态口令鉴别方案,发现其验证机制存在服务器伪装攻击的安全性问题,即任何一个攻击者可以靠着回传两个固定参数来伪装成一台合法的服务器。为此,提出一个改进方案,采用单向杂凑函数来加密个人信息,保护从服务器传出的参数,并使用共享信息保护服务器所送出的随机数。  相似文献   

16.
Fingerprint-Based Fuzzy Vault: Implementation and Performance   总被引:1,自引:0,他引:1  
Reliable information security mechanisms are required to combat the rising magnitude of identity theft in our society. While cryptography is a powerful tool to achieve information security, one of the main challenges in cryptosystems is to maintain the secrecy of the cryptographic keys. Though biometric authentication can be used to ensure that only the legitimate user has access to the secret keys, a biometric system itself is vulnerable to a number of threats. A critical issue in biometric systems is to protect the template of a user which is typically stored in a database or a smart card. The fuzzy vault construct is a biometric cryptosystem that secures both the secret key and the biometric template by binding them within a cryptographic framework. We present a fully automatic implementation of the fuzzy vault scheme based on fingerprint minutiae. Since the fuzzy vault stores only a transformed version of the template, aligning the query fingerprint with the template is a challenging task. We extract high curvature points derived from the fingerprint orientation field and use them as helper data to align the template and query minutiae. The helper data itself do not leak any information about the minutiae template, yet contain sufficient information to align the template and query fingerprints accurately. Further, we apply a minutiae matcher during decoding to account for nonlinear distortion and this leads to significant improvement in the genuine accept rate. We demonstrate the performance of the vault implementation on two different fingerprint databases. We also show that performance improvement can be achieved by using multiple fingerprint impressions during enrollment and verification.  相似文献   

17.
The present work attempts to build a bio-cryptographic system that combines transformed minutiae pairwise feature and user-generated password fuzzy vault. The fingerprint fuzzy vault is based on a new minutiae pairwise structure, which overcomes the fingerprint feature publication while the secret binary vault code is generated according to the fingerprint fuzzy vault result. The authentication process involves two stages: fuzzy vault matching and secret vault code validation. Our minutiae pairwise transformation produces different templates thus resolving the problem of cross matching attacks in fingerprint fuzzy vault. So, the original fingerprint template cannot be recreated because it is protected by the key generated from the user password. In addition, the proposed bio-cryptographic system ensures an acceptable security level for user authentication.  相似文献   

18.
提出将指纹识别、智能卡和PKI技术相结合的认证方案,系统可实现双向认证功能,给出了详细的系统认证流程,并分析其安全性和可实现性.  相似文献   

19.
This paper proposes a dual-stage biometrics-based authentication mechanism using smart card. It is considered the improvement over the conventional single-stage biometrics-based authentication mechanism, which exploits only one server for authentication, whereas the proposed scheme exploits two servers. The user authentication is performed in one server and hence it is called an authentication server. The credentials of the authentication server are stored in the second server, called the master server. The master server facilitates the authentication by providing required credentials to the authentication server. Both the security analysis and complexity analysis are conducted between the proposed and the conventional schemes. The analysis results show that the proposed scheme is secure than the conventional schemes with negligible computational complexity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号