期刊文献+

基于混合机制的移动商务身份认证机制

下载PDF
导出
摘要 针对当前移动商务环境下部分传统身份认证技术存在耗能高、计算量大、效率低等缺陷,本文提出一种移动商务环境下基于混合机制的身份认证方案。该方案结合ECC和对称加密算法,并利用双方产生的随机数进行双向认证和一次性密钥的生成。安全分析表明,该方案在有效防止常见攻击的同时保证了较小的计算量和较高的效率。
作者 张换梅 王溢琴 ZHANG Huan-mei;WANG Yi-qin
出处 《信息技术与信息化》 2020年第11期74-76,79,共4页 Information Technology and Informatization
基金 晋中学院“1331工程”创客团队建设计划资助基金项目(NO.jzxycktd2017018) 晋中学院“1331工程”创客团队建设计划资助基金项目(NO.jzxycktd2019039) 晋中学院教改项目“新工科背景下基于云平台的《软件工程课程设计》实训教学的研究与实践”(Jg202051)。
  • 相关文献

参考文献6

二级参考文献24

  • 1陈恳,彭代渊,鲁荣波.一种基于ECC的一次性口令身份认证方案[J].微机发展,2005,15(5):40-42. 被引量:7
  • 2周永彬,张振峰,冯登国.一种认证密钥协商协议的安全分析及改进[J].软件学报,2006,17(4):868-875. 被引量:16
  • 3卢昱,王宇,吴忠望.信息网络安全控制[M].北京:国防工业出版社,2011:15-17.
  • 4李先磊.无线应用中的身份认证技术的研究[D].北京:北京邮电大学,2007.
  • 5Neuman B, Ts~ T. Kerberos: authentication service for computer networks [J]. IEEE Communication Magazine, 1994, 32(9): 33-38.
  • 6Charlott E, Markus F, Ivar J. A criteria-based evalua tion framework for authentication schemes [C] // IMS. ARES "09. International Conference on Availa bility, Reliability and Security. Barcelona, 2009 (3) : 865-869.
  • 7Patroklos Argyroudis G, Raja V, Hitesh T, et al. Performance analysis of cryptographic protocols on handheld devicesEC3//Third IEEE International Sym- posium on Network Computing and Applications. Los Aloamitos, 2004: 169-174.
  • 8Vipul G, Sumit G, Sheueling C, et al. Performance analysis of elliptic curve cryptography for SSL[M]. ACM Workshop on Wireless Security. USA, New York, 2002: 87-94.
  • 9Kumar V K N. Mangipudi. New authentication and key agreement protocols for wireless applications[D].USA, State of Norh Dakota, North Dakota State University, 2005.
  • 10Yang M, Runtong Z, Qin W, New authentication scheme for M-commerce based on two dimension bar code[C]// IEEE International Conference on Service Operations and Logistics, and Informatics. China, Beijing, 2008: 1029-1034.

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部