首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
新型S/KEY认证方案的分析与设计   总被引:3,自引:2,他引:1       下载免费PDF全文
谢志强  郭军  杨静 《计算机工程》2009,35(5):175-176
分析传统S/KEY型一次性口令认证系统的缺陷,提出一种新型的S/KEY认证方案,实现客户端与服务器的双向认证,可进行会话密钥协商,且每次认证产生不同的会话密钥。该方案可有效抵御重放攻击、小数攻击、破坏协议攻击和冒充攻击,对中间人攻击也有较强的防御作用。  相似文献   

2.
S/KEY协议是应用较为广泛的动态口令认证协议。目前针对S/KEY协议攻击的技术手段主要是以小数原理为理论基础。本文在通过深入分析S/KEY协议算法的基础上认为S/KEY协议易受攻击主要归结为相邻动态口令相关性过于明显以及不完全的单向认证两个弱点。针对S/KEY协议的缺陷论文吸取了SAS协议的部分可取方法设计了一种具有针对性的改进算法。通过对改进算法的安全性讨论,表明经改进后的协议是一种安全强度很高的强认证协议。  相似文献   

3.
本文提出的改进S/KEY身份认证协议,使用随机数与机密信息进行异或运算,屏蔽重要信息防止机密泄露,实现了用户和服务器间的相互认证,认证服务器的计算负载并没有增加。本方案克服了传统S/KEY一次性口令认证方案不能抵抗重放攻击,小数攻击,冒充攻击,中间人攻击安全漏洞,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。  相似文献   

4.
该文介绍了一次性口令认证系统并重点分析了S/KEY系统[2],针对其缺陷做了改进,提出了一种安全有效的一次性口令方案.  相似文献   

5.
一个新的动态口令认证方案   总被引:7,自引:1,他引:6  
黄叶珏  陈勤 《计算机工程与设计》2005,26(7):1735-1736,1799
介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。  相似文献   

6.
一种新的双向认证的一次性口令系统TAOTP   总被引:1,自引:1,他引:0  
一次性口令系统是目前网上流行的简单用户认证方案,能够有效解决用户密码在网上明文传送的不安全性。分析了现有的几种一次性口令系统,指出服务端的不安全性、对S/KEY的小数攻击等问题,在此基础上提出并实现了双向认证一次性口令协议TAOTP(Twoway Authenticate One Time Password),采用单向函数,通过客户端和服务端实现的双向认证,解决了服务端存储用户口令的不安全性和小数攻击等问题。  相似文献   

7.
一种基于ECC的一次性口令身份认证方案   总被引:4,自引:0,他引:4  
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。  相似文献   

8.
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞.介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性.基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案.此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性.  相似文献   

9.
基于ECC的PostgreSQL口令认证的研究与改进   总被引:1,自引:0,他引:1  
口令认证技术是最常用的身份认证技术,它可分为两类:静态口令和动态口令.介绍了PostgreSQL 口令认证的原理,虽然PostgreSQL口令认证机制在一定程度上采用了动态口令认证方式,但是其口令认证方式仍然存在不能抵抗字典攻击以及冒充攻击等局限性.其次基于椭圆曲线,对PostgreSQL口令认证机制进行了改进,提出了一种可以弥补PostgreSQL 口令认证机制存在上述漏洞的改进方案.结果表明改进方案能够进行双向认证,有效地防止冒充攻击、重放攻击和字典攻击,提高了PostgreSQL口令认证机制的安全性.  相似文献   

10.
针对嵌入式系统资源受限的特点,结合一次性口令OTP (One Time Password)认证方案的基本原理,研究了一种新型的适用于嵌入式操作系统的一次性口令身份认证方案——EOS-OTP (Embedded Operating System One Time Password).EOS-OTP方案采用椭圆曲线加密算法ECC,在保证完成一次性口令认证基本功能的前提下,提供了客户端/服务器之间的互相认证.该方案认证步骤简单、运算量较小、可以有效的保护用户的信息,能有效的防止重放攻击、冒充攻击等攻击手段.实验中,选择目前比较流行的Android嵌入式操作系统来验证EOS-OTP方案相对于传统的一次性口令认证方案S/KEY、SAS、SAS-2的区别,在Android平台上用java编程实现四种方案,实验结果表明,EOS-OTP方案在不降低安全性的前提下,提高了运行效率.  相似文献   

11.
基于RBAC权限管理模型的改进与应用   总被引:12,自引:1,他引:12  
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际的项目中得到了应用,并取的很好的效果。  相似文献   

12.
可信计算的主要功能由TPM完成.TPM的对象访问授权协议是TPM在可信计算平台中安全运行的基础.本文根据TPM对象访问授权模型,在对OIAP和OSAP协议及在虚拟化环境中存在的安全漏洞进行分析的基础上,提出一种新的对象访问授权协议,并通过形式化的安全分析,证明新协议可以解决虚拟域间共享授权数据而引起的安全问题,并能够抵抗重放攻击和中间人攻击.  相似文献   

13.
秘密共享作为密码学中的一个重要分支,在秘钥托管、安全多方计算、导弹发射等诸多领域有重要作用。现有秘密共享方案大多数都是基于Shamir(t,n)门限方案构造的,其核心思想是秘密分发者通过秘密多项式将秘密s分为n个影子秘密并分发给持有者,其中任意少于t个影子秘密都不能得到主秘密的任何信息,但是传统方案一直没有实现秘密数量动态更新与秘密拥有者口令授权。基于传统的Shamir秘密共享方案和有限域上的模运算,在RSA密码体制的基础上提出了一种可验证的口令授权的多秘密共享方案。在秘密共享过程中,可防止分发者欺骗和恶意参与者攻击,实现秘密数量动态更新与秘密拥有者口令授权,使方案更加具有实用价值。  相似文献   

14.
提出了一种基于RSA的门限匿名授权方案。参与者Pi要想获知秘密。则至少要得到,个人的认同。此方案是通过密码术与秘密共享体制相结合来完成这一功能的。该方案中。任何参与者都可以检测Dealer与其他参与者提供的消息是否有效。  相似文献   

15.
传统C/S应用大多采用基于私有口令系统的认证和授权,这增加了系统管理负担,也增加了用户的记忆和输入负担。单一登录是提高用户工作效率和降低管理成本的解决办法,但现有的单一登录方案多数需要重新设计C/S程序或者未采用强认证和授权的机制。该文提出一种“代理-经纪人-网关”单一登录模型,并基于PKI和PMI技术设计了一种针对校园网C/S应用的集中认证和授权的单一登录方案(TH-SSO),可有效地避免修改现有C/S应用程序,同时为应用提供了强健的认证和授权。  相似文献   

16.
随着海外产品在国内市场的推广,做好跨境电商的信任机制和防伪工作成为了新的技术难点。传统的集中式存储方式容易受到信息篡改的威胁,传统的第三方交易平台提供的信任机制无法满足物联网信息高度自动化趋势的需求。基于区块链技术记录交易信息,设计智能合约进行分级授权。利用基于身份的数字签名技术实现信息认证,提出一种授权与存证方案,并且做了相关的仿真实验,实现了一个去中心化、安全可靠的海外入境商品的授权与存证中心化系统。  相似文献   

17.
提出了一种基于资源状态和角色访问控制的授权方案,该方案利用授权服务器信息扩展网格信息服务,将资源站点本地角色作为访问目标资源,加入到授权服务器策略库中,支持对虚拟组织(VO)外用户的授权,并实现了基于资源当前负载状态的细粒度授权。实验表明,在大规模VO中,该方案能够优化授权速度,缓解授权服务器访问的瓶颈问题。  相似文献   

18.
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号