首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种一次一密口令的实现模型   总被引:1,自引:0,他引:1  
随着信息时代的到来,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。在计算机操作系统、数据库系统中,用口令进行身份验证更是防止入侵的第一道了线。然而,现行的通用口令体系却存在着一些不可避免的缺憾。本首先分析了Internet上的不安全因素,然后对现行口令机制予以分析,在此基础上提出了一种基于时间一次一密口令的实现模型,最后再对此模型和现行口令机制进行比较。  相似文献   

2.
P公钥网络安全公开口令系统的设计与实现   总被引:1,自引:1,他引:0  
基于PDX体制构造理论,设计出了一种网络全公开口令系统,论述了该口令系统单向密码的创新性和实用性。安全性分析证明P公钥网络公开口令系统具有高强度安全性能。  相似文献   

3.
提出一个基于TEA加密算法和短信息动态口令+用户静态口令的企业办公网双因子安全体系系统.该系统通过架构短信息服务器平台,由TEA算法生成动态口令并对其实现加密、解密过程;以短信形式将动态口令发送到用户手机,用户利用收到的动态口令+用户名和用户密码登陆办公网.该系统无须改变企业现有网络架构,可有效验证用户身份的合法性,提高企业办公网的安全性.  相似文献   

4.
随着信息时代的到来,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。在计算机操作系统、数据库系统中,用口令进行身份验证更是防止入侵的第一道防线。然而,现行的通用口令体系却存在着一些不可避免的缺憾。本文首先分析了Internet上的不安全因素,然后对现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后再对此模型和现行口令机制进行比较。  相似文献   

5.
运用CMOS SETUP程序对计算机系统进行口令加密能有效防止非授权用户进入系统,达到保障用户数据安全、防止病毒侵袭的目的。口令密码设置以后,若三次输入口令密码不对,系统将死锁无法引导操作;另外,在实际操作中,由于存放口令的CMOS参数受外界因素的影响会发生变化,这时就必须解除CMOS口  相似文献   

6.
韩莉莉  焦春燕 《电子技术》2011,38(3):47-48,42
结合动态口令认证技术,在研究己有的RBAC模型基础上提出一种基于动态口令的网络数据库角色访问控制模型.重点研究了基于动态口令的网络数据库用户认证以及角色分配,给出了模型实现的框架.与静态口令认证系统相比,此方案计算量小,安全性好,能有效抵御重放攻击,具有较好的实用性.  相似文献   

7.
传统的银行卡接入认证采取"卡号+静态密码"的方式,由于密码固定,给不法分子提供了窃取用户个人存款的机会。文中提出了一种基于AES算法的动态密码生成机制,并根据此机制设计与实现了一个基于手机动态密码的银行卡接入认证系统。通过实验分析表明,提出的机制生成的动态密码重复率很低,实现了一次一密的动态登录,提高了银行卡接入的安全性。  相似文献   

8.
基于短消息业务的动态口令方案   总被引:3,自引:0,他引:3  
为了保证用户的安全,提出一种基于GSM网络短消息业务的动态口令方案,包括其网络结构及处理流程。由于系统相对独立、接口简单、易与现有的应用系统连接,用户只需记住一个静态口令便可以方便地利用随身携带的手机获得登录口令,正确的登录口令只使用一次,所以该方案具有安全、可靠、经济、方便等特点。  相似文献   

9.
在介绍基于拉格朗日插值公式的口令验证方案的基础上,提出了2种新的改进的基于多项式的口令验证方案,适应于当今系统网络成员不断变化的情况。最后提出一种基于公钥密码和中国剩余定理的动态口令验证方案,进行方案安全性及性能的分析。  相似文献   

10.
群组签密既能实现群组签名,又能实现群组加密,但是现有的群组签密方案的发送者和接收者基本上在同一个密码系统中,不能满足现实环境的需求,而且基本上采用的是公钥加密技术,公钥加密技术在加密长消息时效率较低。因此该文提出由基于身份的密码体制(IBC)到无证书密码体制(CLC)的异构密码系统的混合群组签密方案。在该方案中,私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC密码体制和CLC密码体制中产生自己的系统主密钥;而且群组成员只有协作才能解签密,提高了方案的安全性;同时在无需更换群组公钥和其他成员私钥的情况下,用户可以动态地加入该群组。所提方案采用了混合签密,具有可加密任意长消息的能力。在随机预言模型下,证明了该文方案在计算Diffie-hellman困难问题下具有保密性和不可伪造性。通过理论和数值实验分析表明该方案具有更高的效率和可行性。  相似文献   

11.
针对Linux操作系统下的局域网聊天及办公软件匮乏的现状,充分发挥局域网通信网络技术以及Linux技术优势,设计了一款有着较高安全性能的通信机制、且其可在Linux操作系统上实现运行、性能稳定、能保证信息传递的安全性与完整性、具有适当的容错能力的局域网聊天系统。本系统包括用户注册、用户登录、密码找回、查看当前在线好友、私聊、群聊、查看好友信息、查看聊天记录、修改安全密码、更改个人资料以及退出系统等功能,主要采用Linux作为软件开发平台,以C语言作为编程语言,利用VI、GCC编辑工具编译,采用C/S架构实现。  相似文献   

12.
数据库用户口令的安全是数据库安全策略中的重要环节。口令保密性不高,会导致数据库信息被恶意窃取,在很大程度上影响了数据库的安全。通过对用户口令尝试次数和修改时限的管理以及复杂性的设置可大大提高用户口令的安全性,对用户权限的设计可有效保障数据库的安全使用,编码的修改和用户的接管可增加DBA(数据库管理员)的管理功能,口令的加密在一定程度上防止了黑客的攻击。文中在口令管理和口令编码两个方面,提出了加强口令安全的若干具体措施。  相似文献   

13.
基于智能卡的动态身份认证机制   总被引:3,自引:0,他引:3  
王斌  李建华 《通信学报》2003,24(8):117-121
由于每次登录时用户提交的认证信息都是固定不变的,传统的口令认证机制容易遭受回放攻击。本文根据一个关于互素数的定理,提出了一种基于智能卡的动态身份认证机制。用户每次登录时,智能卡根据从服务器发来的challenge和事先嵌入智能卡的参数信息,为合法用户计算当前的认证信息。由于每次用户提交的认证信息都是动态可变的,从而有效地防止了回放攻击。  相似文献   

14.
In most password-authenticated key exchange systems there is a single server storing password verification data. To provide some resilience against server compromise, this data typically takes the form of a one-way function of the password (and possibly a salt, or other public values) rather than the password itself. However, if the server is compromised, this password verification data can be used to perform an off-line dictionary attack on the user's password. In this paper we propose an efficient password-authenticated key exchange system involving a set of servers with known public keys, in which a certain threshold of servers must participate in the authentication of a user, and in which the compromise of any fewer than that threshold of servers does not allow an attacker to perform an off-line dictionary attack. We prove our system is secure in the random oracle model under the Decision Diffie-Hellman assumption against an attacker that may eavesdrop on, insert, delete, or modify messages between the user and servers, and that compromises fewer than that threshold of servers.  相似文献   

15.
王大巍 《电子技术》2010,47(7):21-22
语音口令识别是语音信息处理的一个重要研究方向,本文给出一种基于嵌入式系统的语音口令识别系统的设计方案,硬件系统的核心芯片是嵌入式微处理器,语音口令识别算法采用连续隐马尔克夫模型。实验结果表明,将语音识别系统与嵌入式系统相结合,可以使语音口令识别系统广泛应用于便携式设备中。  相似文献   

16.
基于矢积的远程口令鉴别方案   总被引:1,自引:0,他引:1       下载免费PDF全文
本文提出了一种基于矢积的远程口令鉴别方案.本方案中,合法用户在智能卡初始化时可以自由地选取自己的口令.用户利用智能卡以及口令便可成功地登录到远程系统.根据分析,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户.此外,本方案还能抵抗登录请求的重播.本方案所需的计算量大大地小于C-H方案.  相似文献   

17.
As the mobile networks are springing up, mobile devices become a must gadget in our daily life. People can easily access Internet application services anytime and anywhere via the hand-carried mobile devices. Most of modern mobile devices are equipped with a GPS module, which can help get the real-time location of the mobile device. In this paper, we propose a novel authentication scheme which exploits volatile passwords—One-Time Passwords (OTPs) based on the time and location information of the mobile device to transparently and securely authenticate users while accessing Internet services, such as online banking services and e-commerce transactions. Compared to a permanent password base scheme, an OTP based one can prevent users from being eavesdropped. In addition to a memoryless feature, the scheme restricts the validness of the OTP password not only in a certain time period but also in a tolerant geometric region to increase the security protection. However, if a legitimate user is not in the anticipated tolerant region, the user may fail to be authenticated. Hence, a Short Message Service based mutual authentication mechanism is also proposed in the article to supplement the unexpected misjudgement. The proposed method with a volatile time/location-based password features more secure and more convenient for user authentication.  相似文献   

18.
一种多用户数据库应用系统安全机制的实现方法   总被引:1,自引:0,他引:1  
文章针对一个具体的多用户数据库应用系统安全性要求的特点,提出了在应用程序上实现安全机制的一种方法,即把口令作为各基表的一个属性,在对基表进行操作时核对该属性与用户口令的方法。该方法可以达到的效果是:查询时数据共享,插入、修改、删除记录只能由某一口令拥有者执行。  相似文献   

19.
郭伟博  王力 《微电子学与计算机》2006,23(10):131-133,137
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥.可以不受限制的自由更改口令;系统管理者可以随时更改加密,解密密钥,并自动分发更新。显然,该方案在保持强安全性的同时具有很大的灵活性。  相似文献   

20.
A new two-factor authenticated key agreement protocol based on biometric feature and password was proposed.The protocol took advantages of the user’s biological information and password to achieve the secure communication without bringing the smart card.The biometric feature was not stored in the server by using the fuzzy extractor technique,so the sensitive information of the user cannot be leaked when the server was corrupted.The authentication messages of the user were protected by the server’s public key,so the protocol can resist the off-line dictionary attack which often appears in the authentication protocols based on password.The security of the proposed protocol was given in the random oracle model provided the elliptic computational Diffie-Hellman assumption holds.The performance analysis shows the proposed protocol has better security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号