首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于MD5算法和Schnorr协议的双因素身份认证系统   总被引:9,自引:3,他引:9  
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。  相似文献   

2.
产生"一次一密"会话密钥的抗重放攻击鉴别协议   总被引:1,自引:0,他引:1  
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE-HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了“一次一密”的效果,具有较高的安全性。  相似文献   

3.
PPTP协议可以较好地保证VPN中的数据在传输过程中的安全性,但是传统的静态密码在身份认证时依然存在不少安全隐患.针时VPN的安全需求,提出了基于混沌理论的一次一密动态密码,构造了基于混沌理论的用户身份"指纹"的认证算法以及身份认证双方的混沌同步算法,把演化、发展的混沌序列作为用户的身份"指纹",实现了身份"指纹"的无约定动态变化,增强了VPN的安全性.  相似文献   

4.
混沌系统由于对初始条件的敏感依赖性而能产生数量众多、非相关、类随机而又确定可再生的混沌信号,而超混沌序列作为一种特殊的混沌序列,由于其更好的随机性和复杂性,更适合作为密钥序列。动态口令是较安全的网络身份认证机制,口令一次一变,无法预测和跟踪,难以窃取,能防止消息的重放攻击,从而保证了用户安全。基于超混沌系统的身份认证技术,采用"一次一密"的动态口令校验,把生成的混沌序列作为用户的身份标识序列,任何人伪造他人身份标识序列都是不可能的。  相似文献   

5.
一次身份认证可访问多个应用服务器   总被引:10,自引:0,他引:10  
常晓林  冯登国  卿斯汉 《软件学报》2002,13(6):1111-1116
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.  相似文献   

6.
智能卡技术是近年来兴起的一种新的安全技术,在身份认证中得到了越来越广泛的应用。本文提出了一种对Lin-Shen-Hwang方案改进的智能卡远程认证方案。该方案把关于密钥的信息全存放在智能卡中,是一种基于ID的远程双向身份认证方案。它可以避免Lin-Shen-Hwang方案可能遭受的拒绝服务攻击和重放攻击,而且只在客户端就能自由更改密码,增加了用户使用的便利性,并且该方案能够抵抗一些常见的攻击,安全地进行用户身份认证。  相似文献   

7.
基于认证协议的Web单点登录优化设计   总被引:2,自引:0,他引:2  
张小红  樊中奎 《计算机工程》2010,36(13):146-148
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。  相似文献   

8.
动态口令身份认证系统的设计与实现   总被引:11,自引:5,他引:11  
张文 《微计算机信息》2005,21(3):232-233
本文介绍了静态口令与动态口令的区别.论述了用动态口令设计身份认证的原理,提出了动态口令身份认证系统的实现方法。  相似文献   

9.
针对基于内网的不安全行为越来越多,传统的防火墙技术不能很好解决,本文提出了一种基于Winsock2 SPI网络封包截获技术和混沌的一次一密的内网加密通信模型,采用VC++6.0实现了通过访问控制来加强内网的通信安全.不改变已有通信系统的情况下实现了灵活的数据安全传输功能,对于加强内网的主机安全通信具有一定的通用性和应用价值.  相似文献   

10.
郭建胜  王坤  冯春海 《计算机工程》2004,30(21):107-108,122
提出了一个新的基于Schnorr签名体制和智能卡的远程用户认证系统,系统不需要使用传统的通行字表,并可防范重放攻击,能够安全而有效地工作在通信链路不安全的网络环境中。  相似文献   

11.
提出了一种新的可否认认证协议。该协议具有密钥管理方便、通信复杂度最优、计算效率高等特点,可抵抗中间人攻击,适用于电子选举、网上谈判等场合。  相似文献   

12.
基于混合体制的Kerberos身份认证协议的研究   总被引:2,自引:0,他引:2  
胡宇  王世伦 《计算机应用》2009,29(6):1659-1661
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。  相似文献   

13.
张兴兰  赵怡静 《计算机应用》2005,40(9):2634-2638
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。  相似文献   

14.
张兴兰  赵怡静 《计算机应用》2020,40(9):2634-2638
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。  相似文献   

15.
一种双因子的双向身份认证系统*   总被引:1,自引:0,他引:1  
主要介绍了一次性口令技术和指纹识别技术,分析了一次性口令认证和指纹认证的优缺点;提出了一种基于一次性口令和指纹的身份认证方法,采用单向函数生成一次性口令并用一次性口令加密指纹,实现了客户端和认证服务器的双向认证,解决了小数攻击和指纹泄漏等安全问题,提高了公安业务系统的安全性。  相似文献   

16.
基于Shibboleth和SAML的跨校统一身份认证系统   总被引:1,自引:0,他引:1  
结合跨域统一身份认证的基础技术平台Shibboleth和跨域统一身份认证的技术标准SAML,设计出跨校统一身份认证系统.该系统可实现用户"异地访问-本地认证"功能,避免了异地认证的繁琐,简化了业务流程;身份联盟各子系统交互采用SAML标准,有效地保证了系统通信的安全,保障了用户的隐私,满足了应用管理的需求.  相似文献   

17.
提出了一种新的量子身份认证协议,该协议以Bell态为传输载体,利用Bell态纠缠交换和Bell基测量对通信用户进行身份认证。两个Bell态的传送过程中不需要做任何的幺正变换,只需要执行Bell基测量和按位异或运算就可以实现信息的传输。整个过程中,量子载体操作简单且容易实现。此外,也验证了此协议的正确性。  相似文献   

18.
无线局域网应用越来越广泛,而安全问题是决定其发展的一个重要因素。首先提出了无线局域网中基于身份的加密和签名方案,基于加密和签名方案;进一步提出了基于身份的无线局域网认证协议;最后阐述了协议实现的硬件环境和流程。  相似文献   

19.
基于ICE技术的身份认证交互模型   总被引:5,自引:0,他引:5  
在应用集成中,身.份认证的分布式应用成为了一个亟待解决的重要问题。首先阐述了统一身份认证的特点及其在应用中所受到的限制,结合最新ICE(Intemet Communication Engine)技术,提出了一种适合于分布式应用的身份认证交互模型。  相似文献   

20.
合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号