共查询到20条相似文献,搜索用时 684 毫秒
1.
Kerberos是目前广泛被采用的成熟的认证协议,跨域认证是Kerberos在网络中的应用,实现远距离网络认证功能.传统的Kerberos基于对称密钥加密技术,为了使网络认证更加安全有效,在Kerberos认证过程中采用公钥加密.对kerberos集成公钥跨域认证进行深入研究,并对集成公钥后的Kerberos跨域过程进行模拟环境测试和性能分析. 相似文献
2.
3.
4.
普适计算的出现对网络通信中的安全和隐私提出了新的挑战,传统的认证技术已经不能满足普适环境的安全需求。提出了一种普适环境中用于完成服务使用者与提供者之间双向认证及密钥建立的机制。该机制高度融合了生物加密技术和Diffie-Hellman密钥交换技术,在不泄露用户隐私的情况完成双向认证。该机制提供了安全的建立密钥的算法,并且通过使用生物加密技术实现了访问控制策略的区别对待。经分析证明,该协议能很好地抵抗各种攻击,尤其是拒绝服务(DoS)攻击。 相似文献
5.
分析和比较了一次性口令和指纹识别的相关技术。在涉及到一个开放的网络环境下的身份认证问题时,简单分析了利用指纹识别技术的一些缺陷,并认证了使用一次性口令来弥补指纹识别的依据是可行、可靠的。该介绍使用一次性口令会产生会话密钥,结合指纹特征进行强身份认证,开发出了一个基于网络环境的原型系统,对此模型的初步评估结果是令人满意的,类似的技术可以被应用到更加灵活的实际环境中。 相似文献
6.
一种基于一次性口令和指纹识别的身份认证方案 总被引:1,自引:0,他引:1
分析和比较了一次性口令和指纹识别的相关技术.在涉及到一个开放的网络环境下的身份认证问题时,简单分析了利用指纹识别技术的一些缺陷,并认证了使用一次性口令来弥补指纹识别的依据是可行、可靠的.该文介绍使用一次性口令产生会话密钥,结合指纹特征进行强身份认证,开发出了一个基于网络环境的原型系统,对此模型的初步评估结果是令人满意的,类似的技术可以被应用到更加灵活的实际环境中. 相似文献
7.
8.
高校的计算机网络运行中,不可避免的出现网络安全问题,对计算机网络安全运行尤为不利,必须重视计算机网络安全保障。当前的高校计算机网络安全防护中,数据加密技术有较广泛的应用,所取得的成效值得肯定,值得推广应用,所以高校要掌握数据加密技术的应用要点。本文重点分析论述数据加密技术在高校计算机网络安全中的应用,包括端到端数据加密技术、链路数据加密技术、密钥管理技术、节点数据加密技术、数据签名信息认证技术、身份认证技术。 相似文献
9.
文章分析了现今基于生物识别技术的网络认证没被广泛应用的原因:生物特征的提取一般需要特殊的专用设备、指纹的利用比较泛滥、生物特征遗失后挂失比较困难等。文章同时对比了几种比较主流的生物特征识别技术,分析了它们各自的实用性、便捷性以及安全性,指出生物3D打印技术在未来对生物识别技术带来冲击的可能。文章提出了一种基于动态人脸识别的网络认证方案,该方案利用人脸作为网络认证的基础,通过跟踪实时人脸活动来实现实时人脸图像的采集,预防了照片攻击和视频攻击,提高了认证的可靠性和安全性。文章最后通过分析该方案的可实现性、可叠加性和安全性,并从成本等方面考虑,得出该方案性能较优的结论,同时对生物识别技术应用于网络认证进行了展望。由于生物特征具有唯一性和不可重置的特点,所以生物特征保护需要引起更高的关注,也需要更多学者做相关的研究,更好地利用生物特征。 相似文献
10.
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型.该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题. 相似文献
11.
12.
晏国勋 《网络安全技术与应用》2013,(8):100-104
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用. 相似文献
13.
合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。 相似文献
14.
15.
Password authentication using public-key cryptography 总被引:1,自引:0,他引:1
Password authentication is one of the most common and elementary applications of encryption techniques, and when these authentication services are embedded into the underlying operating system, their security is usually assured. However, there are an increasing number of systems requiring authentication services which are layered on top of a host operating system. In these cases, the security of the application system is highly dependent on the security of the password file, and, when operating outside the host operating system, compromises of the password file need to be taken seriously. In this paper we propose three different password protection schemes which preserve system security even if the password file is compromised. These schemes are based on the concepts of public-key cryptography: public-key encryption, public-key distribution and quadratic residues. In each scheme the user's password is effectively bound to the user's identification, regardless of the state of the password file, in a time-efficient and simple manner. We discuss the special features, degree of secrecy, advantages and disadvantages for each scheme. 相似文献
16.
《Information Security Journal: A Global Perspective》2013,22(4-6):180-190
ABSTRACTThreshold cryptography is a secret sharing technique that finds applications in many fields including cloud computing, authentication, the Internet of Things, ad-hoc and sensor networks, digital signatures, and electronic voting. The technique can effectively reduce the total number of cryptographic keys used for encryption in a group. The article surveys the multifaceted applications of threshold cryptography, portraying the techniques and the secret sharing schemes used. The article also emphasizes the immediate need for reviving the expired Internet Engineering Task Force (IETF) draft of 2010 to establish a threshold cryptography standard. 相似文献
17.
Many authentication transactions performed today require us to disclose more information than is strictly needed, just for verification purposes. Fortunately, modern cryptography provides us with a way to solve the verification problem without leaking unnecessary personal information. These techniques are fast, secure, and preserve privacy. 相似文献
18.
汪广舟 《电脑与微电子技术》2013,(21):3-5,15
在移动互联网时代的今天,信息安全问题已成为业界关注的热点。当前主要使用的加密技术都是对称加密,公钥技术只是在一些认证等场合使用,在一些应用场合,例如密钥协商、身份认证等,可使用公钥密码算法,经过对公钥密码算法的研究分析,并从算法运行效率上对其进行改进,从而适合于移动互联网的安全机制。 相似文献
19.
Fingerprint-Based Identity Authentication and Digital Media Protection in Network Environment 总被引:1,自引:1,他引:1
下载免费PDF全文
![点击此处可从《计算机科学技术学报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Current information security techniques based on cryptography are facing a challenge of lacking the exact connection between cryptographic key and legitimate users. Biometrics, which refers to distinctive physiological and behavioral characteristics of human beings, is a more reliable indicator of identity than traditional authentication system such as passwords-based or tokens-based. However, researches on the seamless integration biometric technologies, e.g., fingerprint recognition, with cryptosystem have not been conducted until recent years. In this paper, we provide an overview of recent advancements in fingerprint recognition algorithm with a special focus on the enhancement of low-quality fingerprints and the matching of the distorted fingerprint images, and discuss two representative methods of key release and key generation scheme based on fingerprints. We also propose two solutions for the application in identity authentication without trustworthy third-party in the network environment, and application in digital media protection, aiming to assure the secrecy of fingerprint template and fingerprint-based user authentication. 相似文献