首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在移动设备的身份认证方面,传统密码认证方式易受到窥肩攻击和屏幕解锁痕迹攻击,不足以保证移动设备隐私安全.本文提出一种基于触屏行为的身份认证方案,获取手指与屏幕交互数据,经预处理后提取触屏行为特征向量,用机器学习算法训练后生成认证模型,对用户进行身份认证.与传统密码身份认证不同,该方案以用户触屏行为信息作为认证密钥,持续检测移动设备用户真实性,即使攻击者看到用户操作行为也很难再现,提高了身份认证安全性.经实验验证,基于触屏行为的身份认证实现了94.42%的认证准确率.  相似文献   

2.
针对当前GSM-R网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,本文为下一代高速铁路无线通信系统LTE-R提出一种基于自认证公钥体制的认证与密钥协商协议,实现实体间双向身份认证,保护空中接口及有线通信链路.  相似文献   

3.
普适环境中基于身份的跨域认证方案   总被引:1,自引:0,他引:1  
利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算.基于该算法设计了一种普适环境中的跨域认证方案,方案中用户利用该算法对时戳签名作为认证信息,在实现安全跨域认证的同时实现了用户匿名性.分析表明,该方案同时具...  相似文献   

4.
直接匿名的无线网络可信接入认证方案   总被引:1,自引:0,他引:1  
杨力  马建峰  裴庆祺  马卓 《通信学报》2010,31(8):98-104
基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性.方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一同验证移动用户身份,采用临时身份和一次性密钥,保持用户身份匿名性.分析表明,方案具有域分离特性和密钥协商公正性,性能满足无线移动网络环境安全需求.  相似文献   

5.
身份认证技术及其发展趋势   总被引:3,自引:2,他引:1  
周楝淞  杨洁  谭平嶂  庞飞  曾梦岐 《通信技术》2009,42(10):183-185
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。  相似文献   

6.
UKEY又名智能电子密码钥匙,既完全继承了已有智能卡技术的安全性,又结合了新型USB接口的数据传输能力。本文利用UKEY的特性解决传统身份认证的不足。对传统的口令认证进行改进,并提出了图形认证和USB物理序列号认证的方法。用户登录需持有个人UKEY并输入正确的口令。本文将上述方法应用到局域网内FTP服务器上文件的权限管理方案中,设计并实现了一个基于UKEY的多重身份认证系统。  相似文献   

7.
一种基于X.509的USB Key政务环境身份认证方案   总被引:1,自引:0,他引:1  
针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强电子政务环境下应用广泛的OA系统的用户身份认证功能。本文亦给出软件部分的实现方法。  相似文献   

8.
基于击键特征匹配的单点登录系统   总被引:1,自引:1,他引:0  
程叶霞  薛质 《通信技术》2012,45(1):99-101,104
结合用户击键特征与单点登录系统中身份认证方案,提出了一种基于击键特征匹配的单点登录系统。该系统提取用户登录时的击键特征作为用户的生物特征,并将其作为登录用户身份信息合法性和有效性验证的重要判定依据。根据击键统计数据的正态分布特性和区间估计原理,计算出设定置信度下用户的平均按键持续时间、击键速度的特征值区间。最后利用统计学模型对用户击键特征进行匹配。  相似文献   

9.
Hyperledger Fabric是目前被大规模应用的企业级联盟链。在联盟链中只有经过身份授权认证的节点才能接入区块链网络。目前Fabric中采用CA管理用户以及授权工作。针对其复杂的配置,认证流程复杂,存在中心化等隐藏问题,本文提出了一种基于RSA密码累加器的身份认证方案,利用RSA密码累加器实现成员验证效率高的特点,实现Fabric中间件完成身份认证,保证中间件的安全,进一步提高系统安全性。本文通过实验,验证了通过RSA密码累加器对Fabric中间件身份认证的效率,表明通过该方案具有较高的身份验证效率和安全性。  相似文献   

10.
《信息通信技术》2016,(2):53-57
云计算的安全问题是云计算技术的核心问题之一。近年来,针对云计算中用户访问的安全问题提出了多个安全认证方案。但是,这些方案大都存在安全漏洞、流程复杂等缺陷,因此不适用于云计算环境。文章首先对一个高效的基于身份云计算认证协议进行分析,指出其算法的错误,并对其进行修正。其次提出一个适用于云计算环境下安全的用户认证方案。方案基于无对运算的无证书密码体系,避免基于身份认证方案的密钥泄露问题。在尽可能简化运算的前提下,提升了安全性。同时,方案使用临时身份代替用户真实身份,从而实现了用户匿名性。为了避免重放攻击,在方案中使用时戳以进一步增强了安全性。与现有相关协议相比,提出的方案有更高的安全级别和尽可能小的认证时延,因此更适合于云计算环境。  相似文献   

11.
针对几种主要的身份信任机制,包括口令认证机制、数字证书认证机制和基于ID认证机制,进行了深入分析和研究.从交易者历史交易行为所表现的信任着手,给出了评估交易信任的动态评估模型.  相似文献   

12.
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols have been presented, but they cannot solve the problem completely. A novel ID-based authentication scheme based on ID-based encrypfion (IBE) and fingerprint hashing method is proposed to solve the difficulties in the IBE scheme, which includes message receiver authenticating the sender, the trusted authority (TA) authenticating the users and transmitting the private key to them. Furthermore, the scheme extends the application of fingerprint authentication from terminal to network and protects against fingerprint data fabrication. The fingerprint authentication method consists of two factors. This method combines a token key, for example, the USB key, with the user's fingerprint hash by mixing a pseudo-random number with the fingerprint feature. The security and experimental efficiency meet the requirements of practical applications.  相似文献   

13.
基于动态ID远程用户身份认证方案的改进   总被引:1,自引:0,他引:1  
杨晓辉 《电子技术》2014,(6):40-42,34
对Wang提出的动态ID远程用户身份认证方案进行了回顾和分析,指出了Wang方案中存在不能保护用户匿名和不能抗拒绝服务攻击的缺陷。针对此缺陷,在保留原方案优点的基础上提出了一种改进的动态ID远程用户身份认证方案,并通过对比分析说明了改进方案的安全性和有效性。  相似文献   

14.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.'s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice.  相似文献   

15.
分析了Das, Saxena和Gulati提出的一种基于动态ID的远程用户身份认证方案的安全性,指出了此方案的安全缺陷.在保留原方案优点的基础上提出了一些改进措施,验证结果表明:改进措施提高了方案的安全性和实用性.  相似文献   

16.
Key distribution system based on identification information   总被引:6,自引:0,他引:6  
A key distribution system (KDS) based on identification information (ID-based KDS) is presented. The system is founded on the Diffie-Hellman public key distribution scheme and has an identity authentication function. It uses an individual user's identification information instead of the public file used in the Diffie-Hellman scheme. It does not require any services of a center to distribute work keys or users to keep directories of key-encrypting keys. Therefore, key management in cryptosystems can be simplified by adopting the ID-based KDS. Two kinds of identity-based key distribution system are proposed and applied to actual communication networks. One uses two-way (interactive) communication to distribute work keys, while the other uses one-way communication. Modular exponentiations of large numbers, used in the systems, are implemented with digital signal processors.<>  相似文献   

17.
The deniable authentication protocol is an important notion that allows a receiver to identify the source of a given message, but not to prove the identity of the sender to a third party. Such property is very useful for providing secure negotiation over the Internet. The ID-based deniable authentication protocol based on elliptic Diffie-Hellman key agreement protocol cannot defend the sender spoofing attack and message modification attack. In this paper, we present an improved protocol based on double elliptic Diffie-Hellman scheme. According to the comparison result, the proposed protocol performs better.  相似文献   

18.
刘宴兵  刘飞飞 《通信学报》2012,33(Z1):28-34
云计算提供无限存储和计算的能力可以弥补移动终端资源受限的缺陷。因此针对已提出的社交认证方法对认证票据的有效期需求时间长且终端资源消耗量大的问题,设计了一种基于云计算的智能手机社交认证系统。该系统综合考虑3种社交网络特性:各好友不同的认证权威性、个体的行为差异性和每次交互事件所携带的信任度。通过实验验证,本认证系统在降低终端能耗和增强身份认证安全性的情况下有效地解决了认证票据有效期短而导致系统性能急剧下降的问题。  相似文献   

19.
在RSA密码体制基本原理的基础上,提出了一种通过通信双方交互式认证过程实现密码自主授权密钥在线分发的协议。  相似文献   

20.
In the literature, several dynamic ID-based remote user mutual authentication schemes are implemented using password, smartcard and Elliptic Curve Cryptography (ECC), however, none of them provides resilience against different attacks. Therefore, there is a great need to design an efficient scheme for practical applications. In this paper, we proposed such a scheme in order to provide desired security attributes and computation efficiencies. Compared with other existing techniques, our scheme is more efficient and secured. In addition, our scheme is provably secure in the random oracle model under the hardness assumption of computational Diffie-Hellman problem.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号