期刊文献+

一种基于指纹的身份认证协议 被引量:5

Fingerprint-based authentication protocol
下载PDF
导出
摘要 提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。 We propose a fingerprint-based authentication protocol (FBAP) that is secure against stolen-verifier(the attacker can use the fingerprint information that he stole from the server to masquerade as a legitimate user in the authentication protocol) and replay attacks and ensures the privacy and authenticity of users?fingerprints information. The most benefit that users can obtain is that they need nothing other than their fingerprints when they log on the service system.
出处 《通信学报》 EI CSCD 北大核心 2003年第9期66-72,共7页 Journal on Communications
基金 国家"863"基金资助项目(2002AA143041) 国家"973"基金资助项目(G1999035804) 国家自然科学基金资助项目(60073049 90204017) 国防科技保密通信重点实验室基金资助项目(51436060101 DZ0801)
关键词 密码算法 指纹 身份认证 cryptography fingerprint authentication
  • 相关文献

参考文献29

  • 1李中献,詹榜华,杨义先.认证理论与技术的发展[J].电子学报,1999,27(1):98-102. 被引量:82
  • 2TANENBAUM A S.计算机网络 第三版[M].北京: 清华大学出版社,1996..
  • 3TANENBAUMAS.计算机网络:第三版[M].北京:清华大学出版社,1996..
  • 4LIN C L, SUN H M, HWANG T. Attacks and solutions on strong-password authentication[J].IEICE Trans Commun,2001.E84-B(9):2622-2627.
  • 5MORRIS R, THOMPSON K. Password security: a case history[J]. Commun ACM, 1979,22(11): 594-597.
  • 6BELLOVIN S M, MERRITT M. Encrypted key exchange: password-based protocols secure against dictionary attacks[A].IEEE Symposium on Research in Security and Privacy[C]. 1992.72-84.
  • 7BELLOVIN S M, MERRITT M. Augmented encrypted key exchange: a password-based protocols secure against dictionary attacks and password file compromise[A]. ACM Conf Comp & Comm Security[C]. 1993.244-250.
  • 8GONG L, LOMAS M, NEEDHAM R, et al. Protecting poorly chosen secrets from guessing attacks[J]. IEEE J Sel Areas Commun,1993, 11(5):648-656.
  • 9GONG L. Optimal authentication protocols resistant to password guessing attacks[A]. Proc 8th IEEE Computer Secunity Foundation Workshop[C]. 1995.24-29.
  • 10STEINER M, TSUDIK G, WAIDNER M. Refinement and extension of encrypted key exchange[J]. ACM Operating Systems Review,1995,29(3):22-30.

二级参考文献7

  • 1Zhou J,Proc of 1997 IEEE Symposium on Research in Security and Privacy,1997年,126页
  • 2Yen S,IEICE Trans Fundamentals,1997年,80卷,11期,2209页
  • 3Liu Jianwei,PIMRC’96,1996年,1239页
  • 4Zhou J,Proc of 1996 IEEE Symposium on Research in Security and Privacy,1996年,55页
  • 5Hong G,Computer Communications,1996年,19期,848页
  • 6刘建伟,王育民,肖国镇.基于KryptoKnight的移动用户认证协议[J].电子学报,1998,26(1):93-97. 被引量:7
  • 7朱华飞,刘建伟,王新梅,肖国镇.密码安全杂凑算法的设计与分析[J].电子学报,1998,26(1):126-128. 被引量:3

共引文献81

同被引文献27

  • 1周满元.一种基于SSL协议的铁路电子商务支付系统[J].仪器仪表学报,2006,27(z1):944-945. 被引量:6
  • 2徐庆征.公开密钥基础设施PKI及其体系结构的研究[J].数据通信,2004(3):33-35. 被引量:4
  • 3刘治.基于智能卡指纹认证系统[J].电子测量技术,2004,27(6):49-50. 被引量:1
  • 4陶大欣.数学形态学理论在测绘中的应用[J].北京测绘,1997,11(1):10-12. 被引量:1
  • 5ALSHAMSI A,SAITO T. A Technical Comparison of IPSec and SSL[C]. Proceedings of the 19th International Conference on Advanced Information Networking and Applications, 2005 : 395-398.
  • 6LEE D G, HAN J W, PARK D S, et al. Intelligent Pervasive Network Authentication: S/Key Based Device Authentication [ C]. Consumer Communications and Networking Conferenee, 2009. CCNC 2009. 6th IEEE 10-13 Jan. 2009 Page(s) :1-5.
  • 7NAMBIAR V P,KHALIL-HANI M,ZABIDI M M A. Accelerating the AES encryption function in OpenSSL for embedded systems [C]. Electronic Design, 2008. ICED 2008. International Conference on 1-3 Dec. 2008 Page(s) : 1-5.
  • 8BruceG DempseyR 李如豹译.分布式计算的安全原理[M].北京:机械工业出版社,2002..
  • 9MaoWenbo.现代密码学理论与实践[M].北京:电子工业出版社,2004..
  • 10StallingsW.密码编码学与网络安全,原理与实现[M].北京:电子工业出版社,2001.256-270.

引证文献5

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部