期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
可证明安全的后量子两方口令认证密钥协商协议 被引量:1
1
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 抗离线字典攻击
下载PDF
抗凭证泄露攻击的图形口令认证方案 被引量:1
2
作者 陈杰 许春香 +3 位作者 张源 蒋昌松 韩云霞 曹辰辰 《软件学报》 EI CSCD 北大核心 2023年第12期5787-5806,共20页
图形口令既可以减轻用户记忆传统文本口令的负担,又可以简化用户输入口令的步骤,近年来,广泛应用于移动设备的用户认证.现有的图形口令认证方案面临严峻的安全问题.首先,图形口令容易遭受肩窥攻击:用户的登录过程被攻击者通过眼睛或者... 图形口令既可以减轻用户记忆传统文本口令的负担,又可以简化用户输入口令的步骤,近年来,广泛应用于移动设备的用户认证.现有的图形口令认证方案面临严峻的安全问题.首先,图形口令容易遭受肩窥攻击:用户的登录过程被攻击者通过眼睛或者摄像头等方式偷窥导致图形口令泄露.更为严重的是,这类认证方案不能抵抗凭证泄露攻击:服务器存储与用户图形口令有关的认证凭证并利用其验证用户身份,攻击者如果得到服务器保存的凭证就可以通过离线口令猜测攻击恢复用户图形口令.为了解决上述问题,提出了一个安全的图形口令认证方案(GADL).GADL方案通过将随机的挑战值嵌入到用户的图形口令来抵御肩窥攻击,因此攻击者即使捕获了用户的登录信息也无法得到用户图形口令.为了解决服务器凭证数据库泄露问题,GADL方案采用了一种确定性的门限盲签名技术来保护用户图形口令.该技术利用多个密钥服务器来协助用户生成凭证,使得攻击者即使获得凭证也无法实施离线猜测攻击来获得用户口令.给出的安全性分析证明了GADL方案可以抵抗上述攻击.此外,给出了全面的性能分析表明GADL方案在计算、存储和通信开销这3个方面性能较高,且在移动设备上易于部署. 展开更多
关键词 图形口令认证 肩窥攻击 口令猜测攻击 凭证泄露攻击
下载PDF
基于口令认证机制的PLC脆弱性分析技术研究
3
作者 车欣 张妍 汪慕峰 《工业信息安全》 2023年第3期47-53,共7页
随着工业4.0时代的到来,越来越多的工控设备因为现实需要开始接入工业互联网,这在提高生产力、带来经济效益的同时也引发了安全问题。原本这些应用于工厂内网的工控设备,在设计之初没有过多考虑信息安全。因此,这些工控设备安全性较弱,... 随着工业4.0时代的到来,越来越多的工控设备因为现实需要开始接入工业互联网,这在提高生产力、带来经济效益的同时也引发了安全问题。原本这些应用于工厂内网的工控设备,在设计之初没有过多考虑信息安全。因此,这些工控设备安全性较弱,攻击难度较低,一旦被攻击者攻击成功,轻则中断工业生产流程带来经济损失,重则造成严重人员伤亡。因此,如何发现工控设备存在的安全漏洞并进行加固,成为安全研究人员的研究热点。本文以一款国外厂商的PLC为例,通过分析该款PLC口令认证流程,揭露了口令认证绕过漏洞原理,并给出了相应攻击利用方法,最后以防御者的角度给出了针对此类漏洞的加固方法,从而帮助厂商提高PLC的安全性。 展开更多
关键词 可编程逻辑控制器 漏洞分析 口令认证
下载PDF
口令认证的分类概述 被引量:1
4
作者 杜海涛 《科技视界》 2011年第24期49-50,共2页
网络信息安全给人类带来越来越多的问题,身份认证是网络信息安全的核心,口令认证技术已经成为身份认证技术的主流技术。根据口令产生方式的不同,口令认证技术可分为静态口令认证、一次性口令认证和双因素动态口令认证三种分类,本文对各... 网络信息安全给人类带来越来越多的问题,身份认证是网络信息安全的核心,口令认证技术已经成为身份认证技术的主流技术。根据口令产生方式的不同,口令认证技术可分为静态口令认证、一次性口令认证和双因素动态口令认证三种分类,本文对各种口令认证方式进行了详细的分析并对动态口令中的时变参数进行了重点介绍。 展开更多
关键词 身份认证 静态口令认证 双因素动态口令认证
下载PDF
强安全性的三方口令认证密钥交换协议 被引量:1
5
作者 陈勇 王立斌 龚征 《计算机工程》 CAS CSCD 2012年第19期21-24,29,共5页
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率。安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的... 基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率。安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性。在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性。 展开更多
关键词 口令认证 密钥交换 字典攻击 三方口令认证密钥交换 随机预言模型
下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
6
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
下载PDF
基于格的三方口令认证密钥交换协议 被引量:13
7
作者 叶茂 胡学先 刘文芬 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1376-1381,共6页
为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标... 为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标准模型下证明了其安全性,同时通过实现用户和服务器的显式双向认证达到了可抗不可测在线字典攻击。新协议是第1个基于格的三方PAKE协议,与通用构造相比,通信轮数少,并且能避免大数分解和离散对数易受量子攻击的弱点。 展开更多
关键词 密钥交换 口令认证 标准模型 可证安全
下载PDF
基于验证元的三方口令认证密钥交换协议 被引量:14
8
作者 李文敏 温巧燕 张华 《通信学报》 EI CSCD 北大核心 2008年第10期149-152,164,共5页
基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全... 基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全性;确保无密钥控制;抵抗已知密钥攻击和中间人攻击;协议执行一次可以生成4个会话密钥等。 展开更多
关键词 口令认证密钥交换 基于验证元 字典攻击 双线性对
下载PDF
标准模型下通用可组合的口令认证密钥交换协议 被引量:9
9
作者 胡学先 张振峰 刘文芬 《软件学报》 EI CSCD 北大核心 2011年第11期2820-2832,共13页
通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议... 通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议,并在静态腐化模型下给出了严格的安全性证明.该协议使得PAKE协议在UC框架下达到了最优的两轮.与已有的协议相比,该协议避免了零知识证明协议的使用,在保持计算复杂度相当的前提下有效地提高了通信效率. 展开更多
关键词 口令认证 密钥交换协议 通用可组合 标准模型
下载PDF
一种简单的远程动态口令认证方案 被引量:7
10
作者 孟艳红 李雅红 黄静 《沈阳工业大学学报》 EI CAS 2005年第1期74-76,共3页
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用... 口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻击,安全性好,计算量小,简单有效,具有较好的实用性. 展开更多
关键词 动态口令 哈希函数 口令注册 口令认证 种子 一次性口令
下载PDF
基于RSA的网关口令认证密钥交换协议 被引量:6
11
作者 魏福山 马传贵 程庆丰 《计算机学报》 EI CSCD 北大核心 2011年第1期38-46,共9页
网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKE... 网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKEP协议,提出了基于RSA体制的可证明安全的网关口令认证密钥交换协议.在随机预言模型下,基于RSA假设证明了协议的安全性.该协议可以抵抗e次剩余攻击和不可检测在线字典攻击. 展开更多
关键词 RSA 口令认证 网关 随机预言模型 e次剩余攻击
下载PDF
基于EIGamal密码体制的一次性口令认证技术改进 被引量:5
12
作者 张爱新 杨明福 +2 位作者 张俊辉 汤镜海 黄莹 《计算机工程》 CAS CSCD 北大核心 2001年第7期74-75,共2页
分析了一次性口令认证技术的原理并指出了它所存在的安全漏洞,基于密码体制,提出了一种改进方案,从而使系统具有更EIGamal 高的安全性。
关键词 一次性口令认证 EIGamal密码体制 网络安全 技术改进 计算机网络
下载PDF
一种新的一次性口令认证方案 被引量:7
13
作者 田李 林卫明 鲁汉榕 《武汉理工大学学报(交通科学与工程版)》 北大核心 2002年第5期686-688,共3页
口令安全是身份认证中的关键性因素 .文中提出了一种新的基于单向哈希函数的一次性口令认证方案 .同传统的认证方案相比 ,该方案具有安全性高。
关键词 一次性口令认证方案 哈希函数 安全性 用户口令
下载PDF
新的口令认证密钥协商协议 被引量:6
14
作者 谭示崇 张宁 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期17-19,共3页
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sa... 针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。 展开更多
关键词 字典攻击 密钥协商 口令认证 服务器泄漏攻击
下载PDF
基于口令认证可证安全的RFID通信安全模型研究 被引量:4
15
作者 蔡庆玲 詹宜巨 +1 位作者 刘洋 杨健 《信号处理》 CSCD 北大核心 2010年第9期1318-1322,共5页
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证... 针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全模型。该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型。并在该模型下,证明了pRPAP的安全性。证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题。此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议。RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究。 展开更多
关键词 RFID 可证明安全 随机预言模型 口令认证 字典攻击
下载PDF
标准模型下网关口令认证密钥交换协议的通用框架 被引量:5
16
作者 魏福山 张振峰 马传贵 《计算机学报》 EI CSCD 北大核心 2012年第9期1833-1844,共12页
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥.网关口令协议适用于无线通信环境,如GSM和3GPP等.已有的网关口令认证密钥交换协议大多缺乏严格的安全证明,或者是在随机预言模型下证明安全的.该文采... 网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥.网关口令协议适用于无线通信环境,如GSM和3GPP等.已有的网关口令认证密钥交换协议大多缺乏严格的安全证明,或者是在随机预言模型下证明安全的.该文采用模块化的设计方法提出了在标准模型下构造网关口令协议的通用框架.通用框架可以实现双向认证并且能够抵抗不可检测在线字典攻击,因此具有更强的安全性.利用DDH假设、二次剩余假设和N次剩余假设对通用框架进行实例化可以得到不同的标准模型下可证明安全的网关口令协议. 展开更多
关键词 口令认证 网关 平滑投射Hash函数 标准模型
下载PDF
基于USB-Key的强口令认证方案设计与分析 被引量:4
17
作者 于江 苏锦海 张永福 《计算机应用》 CSCD 北大核心 2011年第2期511-513,共3页
针对OSPA强口令认证方案无法抵抗重放攻击、拒绝服务攻击的不足,提出了一种基于USB-Key的口令认证方案。该方案使用USB-Key进行用户口令的验证并存储认证的安全参数,能够有效地保护安全参数不被窃取。认证方案在认证过程中对用户的身份... 针对OSPA强口令认证方案无法抵抗重放攻击、拒绝服务攻击的不足,提出了一种基于USB-Key的口令认证方案。该方案使用USB-Key进行用户口令的验证并存储认证的安全参数,能够有效地保护安全参数不被窃取。认证方案在认证过程中对用户的身份信息进行了保护,使用Hash运算计算认证参数,通过用户端和服务器端之间的认证参数的传递实现双向认证。方案的安全性分析表明,它能够防止口令猜测攻击、重放攻击、假冒攻击、拒绝服务攻击,方案系统开销小,适用于运算能力有限的终端用户。 展开更多
关键词 口令认证 USB-KEY HASH函数 双向认证
下载PDF
对两个口令认证密钥交换协议的安全性分析 被引量:4
18
作者 胡学先 刘文芬 张振峰 《计算机工程与应用》 CSCD 北大核心 2010年第18期18-20,共3页
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在... 口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在"基于验证元的三方口令认证密钥交换协议"一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 展开更多
关键词 密钥交换协议 可证明安全 口令认证 离线字典攻击
下载PDF
使用双线性对构造的智能卡口令认证方案 被引量:6
19
作者 许春香 唐安阳 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第5期733-736,共4页
研究了双线性对在智能卡口令认证方案中的应用;针对Girietal方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算... 研究了双线性对在智能卡口令认证方案中的应用;针对Girietal方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。 展开更多
关键词 双线性对 口令认证 智能卡 时戳
下载PDF
一个新的动态口令认证方案 被引量:8
20
作者 黄叶珏 陈勤 《计算机工程与设计》 CSCD 北大核心 2005年第7期1735-1736,1799,共3页
介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可... 介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。 展开更多
关键词 动态口令认证 离散对数问题 散列函数
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部