一种基于单向散列函数的人机结合认证系统
被引量:1
A New User-computer Combination Authentication Based on Hash Function
摘要
本文基于单向散列函教的特性,提出了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认 证,而且能防范重放和窃听等攻击手段。
出处
《计算机系统应用》
2005年第12期19-21,共3页
Computer Systems & Applications
参考文献4
-
1R. Rivest. The MD5 Message-Digest Algorithm[S].RFC1321,1992.4.
-
2B. Aboba. Extensible Authentication Protocol (EAP)[S]. RFC3748,2004.6.
-
3W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP) [S]. RFC1994,1996.8.
-
4任传伦,李远征,杨义先.CHAP协议的分析和改进[J].计算机应用,2003,23(6):36-37. 被引量:10
二级参考文献6
-
1Simpson W. The Point-to-Point Protocol (PPP) [S]. STD 51, RFC1661, July 1994.
-
2Lloyd B, Simpson W. PPP Authentication Protocols[S]. RFC 1334,October 1992.
-
3Simpson W . PPP Challenge Handshake Authentication Protocol(CHAP) [S]. RFC 1994, October 1992.
-
4Rivest R, Dusse S. The MD5 Message-Digest Algorithm[S]. MIT laboratory for Computer Science, RSA Data Security, Inc., RFC1321, April 1992.
-
5Morris R, Thompson K. Password security : A case history [ J ] .Communication of the ACM, 1979, 22( 11 ) : 594 - 597.
-
6Jain A, Hong L, Pankanti S, et al. An identity authentication system using fingerprints[ J]. Proceedings of the IEEE, 1997, 85(9) :1365 - 1388.
共引文献9
-
1刘阳,朱方金,史清华.一个CHAP认证协议的改进方案[J].计算机工程,2005,31(5):168-169. 被引量:6
-
2钱敏,陈相宁.USB身份锁的强化识别[J].计算机工程,2007,33(5):138-139. 被引量:1
-
3李昕.对Diffie-Hellman协议的一种改进[J].计算机安全,2007(12):22-24.
-
4魏宗秀.Chap认证协议的改进方案——ChapNew协议[J].淮北煤炭师范学院学报(自然科学版),2009,30(2):48-51. 被引量:1
-
5赵艳玲.PPP协议中的验证分析[J].福建电脑,2010,26(5):61-61.
-
6魏宗秀.在线建立会话密钥身份认证协议的设计与实现[J].信息安全与技术,2014,5(5):37-40. 被引量:1
-
7赵铭伟,于晓晨,徐喜荣,江荣安.一种改进的CHAP方案[J].信息网络安全,2014(7):75-80. 被引量:3
-
8乔猛生,赵洋.基于光纤通道存储区域网的改进DHCHAP安全协议研究[J].计算机应用与软件,2016,33(10):135-139. 被引量:2
-
9罗仕漳,朱晓民,廖建新,郭志伟.Parlay/OSA API中框架与应用间的安全机制分析[J].中国无线电,2004(3):28-32.
-
1许洸彧.密码技术在当前信息安全领域中的应用研究[J].信息网络安全,2011(5):41-43. 被引量:5
-
2刘娇蛟,晋建秀.基于单向散列函数的双向身份鉴别[J].信息技术,2004,28(7):17-18. 被引量:1
-
3周庆勋.基于散列函数的模式匹配算法[J].山东工业技术,2015(21):220-220.
-
4龙芳.数字签名算法研究[J].信息安全与通信保密,2007,29(5):143-145. 被引量:4
-
5卞丽情.计算机技术在办公自动化中的应用方法探讨[J].科技创新与应用,2015,5(23):112-112. 被引量:5
-
6潘东静,武兵.Hash函数在数字签名中的应用[J].德州学院学报,2007,23(4):57-59.
-
7崔娟.数据安全防篡改解决方案研究[J].网络安全技术与应用,2007(12):33-35. 被引量:2
-
8何明.论数据加密在网络安全中的应用方案[J].光盘技术,2008(12):23-23. 被引量:1
-
9杨慧中.硬件[J].个人电脑,1995,0(8):167-168.
-
10王宏健,邵佩英,张籍.一次性口令身份验证系统的设计与实现[J].计算机应用研究,2001,18(11):59-61. 被引量:13