期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
口令安全研究进展 被引量:42
1
作者 王平 汪定 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2173-2188,共16页
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望. 展开更多
关键词 身份认证 口令安全 脆弱行为 猜测攻击 强度评价
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
2
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
3
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
下载PDF
对三个多服务器环境下匿名认证协议的分析 被引量:24
4
作者 汪定 李文婷 王平 《软件学报》 EI CSCD 北大核心 2018年第7期1937-1952,共16页
设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实... 设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实现用户匿名性和前向安全性;(2)Amin等人的协议同样不能抵抗离线口令猜测攻击,且不能提供匿名性,对两种破坏前向安全性的攻击是脆弱的;(3)Reedy等人的协议不能抵抗所声称的用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性.突出强调这些协议失败的根本原因在于,违反协议设计的3个基本原则:公钥原则、用户匿名性原则和前向安全性原则.明确协议的具体失误之处,并提出相应修正方法.王平(1961-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为信息安全,系统软件,物联网. 展开更多
关键词 多服务器环境 认证协议 匿名性 离线口令猜测攻击 前向安全性
下载PDF
新的三方密钥交换协议 被引量:3
5
作者 柳秀梅 周福才 +1 位作者 刘广伟 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期976-979,共4页
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的... 针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率. 展开更多
关键词 口令认证 验证值 密钥交换 服务器假冒攻击 口令猜测攻击
下载PDF
无线双向安全认证系统的设计与实现 被引量:3
6
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机工程与设计》 北大核心 2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验... 为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。 展开更多
关键词 双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击
下载PDF
一种适于受限资源环境的远程用户双向身份鉴别方案 被引量:3
7
作者 方恩博 刘嘉勇 肖丰霞 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期140-145,共6页
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原... 针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。 展开更多
关键词 身份鉴别 可修复性 智能卡 口令猜测攻击
下载PDF
基于动态ID的远程认证方案的分析和改进 被引量:3
8
作者 屈娟 邹黎敏 谭晓玲 《计算机工程与应用》 CSCD 2014年第22期126-129,共4页
分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密... 分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密码,相互认证后用户和服务器共享一个会话密钥。 展开更多
关键词 用户认证 智能卡 离线密码字猜测攻击 相互认证
下载PDF
基于口令的客户端/服务器认证协议 被引量:5
9
作者 邓飞 朱莹 《计算机工程与应用》 CSCD 北大核心 2015年第20期72-76,161,共6页
身份认证是建立客户端和服务器之间安全会话的前提条件。Kim和Chung提出了一种双方的双向认证方案,其以较小的计算量得到了学者们的关注。但经分析发现,该方案并不安全:无法抵抗离线口令猜测攻击和无限次在线口令猜测攻击,也不能防止服... 身份认证是建立客户端和服务器之间安全会话的前提条件。Kim和Chung提出了一种双方的双向认证方案,其以较小的计算量得到了学者们的关注。但经分析发现,该方案并不安全:无法抵抗离线口令猜测攻击和无限次在线口令猜测攻击,也不能防止服务器伪装攻击。为了解决这些安全隐患,利用非对称Rabin密码体制提出了一种改进的方案,并基于BAN逻辑对方案的正确性进行了严格验证。最后还分析了新方案的安全性和性能。 展开更多
关键词 身份认证 Rabin体制 口令猜测攻击 服务器伪装攻击 BAN逻辑
下载PDF
一个具有完备前向安全性的基于口令认证密钥协商方案 被引量:3
10
作者 郝卓 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期589-593,共5页
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication s... 在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 展开更多
关键词 认证密钥协商 口令认证 完备前向安全性 离线口令猜测攻击
下载PDF
基于几何方法的远程登录认证方案的密码分析 被引量:2
11
作者 万涛 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第3期378-380,402,共4页
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这... Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击. 展开更多
关键词 远程登录 猜测攻击 口令认证 智能卡 几何方法 密码
下载PDF
基于口令的跨服务器认证密钥交换协议研究 被引量:2
12
作者 于宝证 徐枞巍 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第11期1393-1398,共6页
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表... 为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。 展开更多
关键词 信息安全 认证 密钥交换 字典攻击 回放攻击 前向安全性
下载PDF
一种简单的口令基三方密钥交换协议 被引量:1
13
作者 陈军 刘锋 高伟 《计算机工程》 CAS CSCD 北大核心 2011年第8期112-114,共3页
三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要... 三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要3轮交换。为提高效率,基于CDH与DDH等基本的密码学假设,提出一个简单的口令基三方密钥交换协议。在AIP模型下证明该协议的安全性。 展开更多
关键词 口令基密钥交换协议 AIP模型 不可检测的口令猜测在线攻击 三方密钥交换协议
下载PDF
关于S-3PAKE协议的漏洞分析 被引量:1
14
作者 许春香 罗淑丹 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期583-587,共5页
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令... 通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。 展开更多
关键词 身份认证 密钥交换 在线猜测攻击 口令
下载PDF
一种基于Smart Card的远程用户身份验证方案的安全性讨论 被引量:1
15
作者 张忠 向涛 《计算机应用》 CSCD 北大核心 2008年第11期2811-2813,共3页
身份验证是计算机通信的一个重要方面。由于密码验证协议的简单性,它已经被广泛地用于身份验证。最近,Lee氏等利用Smart Card,提出了一个基于随机数的远程用户验证方案。指出了这个方案并不像其提出者所声称的那样安全,同时提出了两种... 身份验证是计算机通信的一个重要方面。由于密码验证协议的简单性,它已经被广泛地用于身份验证。最近,Lee氏等利用Smart Card,提出了一个基于随机数的远程用户验证方案。指出了这个方案并不像其提出者所声称的那样安全,同时提出了两种攻击方法以破解其验证方案。 展开更多
关键词 密码验证 猜测攻击 Smart CARD
下载PDF
不需加密的三方口令认证密钥交换协议 被引量:1
16
作者 李光松 韩文报 《信息工程大学学报》 2005年第1期1-3,共3页
现有三方口令认证密钥交换协议都需要某种加密方案。本文应用扩充口令的思想给出了一种新的三方口令认证密钥交换协议,省去了加密的环节;每个用户分别与可信任的服务器共享一个口令,任意两个用户可以依靠服务器进行身份认证和密钥交换。
关键词 密钥交换 口令认证 扩充口令 猜测攻击
下载PDF
一种新颖的基于Hash函数的无线双向安全认证方案
17
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机科学》 CSCD 北大核心 2016年第11期205-209,共5页
随着科技的不断发展,越来越多的网络设备接入到无线网络中,为了确保合法用户的正确识别连接,在WenLi认证方案的基础上提出了一种基于Hash函数的无线双向安全认证方案。该方案通过引入发送包序列号代替时间戳,避免网络延时对认证过程产... 随着科技的不断发展,越来越多的网络设备接入到无线网络中,为了确保合法用户的正确识别连接,在WenLi认证方案的基础上提出了一种基于Hash函数的无线双向安全认证方案。该方案通过引入发送包序列号代替时间戳,避免网络延时对认证过程产生影响,且不需要设备之间时钟的严格同步。安全性与运算量的对比分析表明,较Wen-Li方案,所提方案能有效避免各种常见的网络攻击,具有更高的安全性,且运算量较小,计算复杂度较低,能有效降低实际系统的开销。 展开更多
关键词 双向认证 HASH函数 包序列号 中间人攻击 离线口令猜测攻击
下载PDF
针对猜测攻击的Athena方法的扩展
18
作者 李超 董荣胜 《计算机科学》 CSCD 北大核心 2007年第12期65-67,81,共4页
猜测攻击是安全协议中一类特殊问题,对其进行研究具有现实意义。本文针对猜测攻击,引入了基于串空间模型的Athena分析方法,并考虑了攻击者对弱口令的猜测能力。为此,在串空间模型的消息项中引入了可验证项的概念,以描述猜测攻击条件中... 猜测攻击是安全协议中一类特殊问题,对其进行研究具有现实意义。本文针对猜测攻击,引入了基于串空间模型的Athena分析方法,并考虑了攻击者对弱口令的猜测能力。为此,在串空间模型的消息项中引入了可验证项的概念,以描述猜测攻击条件中的验证项,同时扩展了串空间中攻击者的能力,赋予了攻击者对弱口令的猜测能力;为在Athena后继函数搜索算法中实现对验证项的关联,以判断猜测攻击,在Athena方法的状态表示法中引入猜测验证目标及猜测验证目标绑定的概念,对状态、推理规则进行相应的修改,同时扩展后继状态函数,使扩展后的函数具备分析猜测攻击的能力;最后运用扩展后的Athena方法对会话密钥建立协议(key-establishment protocol)进行分析。分析发现,当pk为对称密钥时,协议存在猜测攻击,并给出了攻击路径。 展开更多
关键词 ATHENA 猜测攻击 串空间 弱口令 认证性
下载PDF
基于TePA视频监控身份认证技术的研究与实现
19
作者 史庭俊 张颖杰 魏振宇 《微型机与应用》 2016年第15期8-10,17,共4页
视频监控安全问题一直备受关注,如何保障信息传输安全是人们研究的重点。传统基于口令的身份认证协议存在弱口令隐患,导致攻击者利用口令猜测攻击获取非法信息。然而使用Kerberos协议要求用户设置强口令以增强认证安全,用户的体验方式... 视频监控安全问题一直备受关注,如何保障信息传输安全是人们研究的重点。传统基于口令的身份认证协议存在弱口令隐患,导致攻击者利用口令猜测攻击获取非法信息。然而使用Kerberos协议要求用户设置强口令以增强认证安全,用户的体验方式差。设计了一种基于三元对等身份鉴别的视频监控管理方案,引入可信第三方鉴别机制,实现对等实体之间的双向认证,有效地解决了设备认证的安全问题。 展开更多
关键词 口令猜测攻击 KERBEROS协议 三元对等
下载PDF
一个前摄性口令检查器的设计
20
作者 李频 《计算机应用与软件》 CSCD 北大核心 2004年第9期101-102,49,共3页
选择安全的口令是一种最常见和最重要的保护主机安全的方法。本文首先给出了四种口令选择策略 ,其中前摄性口令检测策略是最有价值的方法。然后给出了一个前摄性口令检查器的规则和设计流程图 ,并着重分析了它的特点。最后指出 。
关键词 网络安全 信息安全 前摄性口令检查器 计算机网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部