期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
改进的抵抗离线字典攻击的口令更新协议 被引量:1
1
作者 罗璇 曹天杰 《计算机工程与应用》 CSCD 北大核心 2009年第25期118-120,共3页
口令认证是最简单,方便和应用最广泛的一种用户认证方式。最近,Tsaur等人指出了Chang等人的口令更新协议存在拒绝服务攻击并且不能提供口令的后向安全。随后,他们给出了一种改进的口令更新协议,并声称该协议是安全的。文中,分析了Tsaur... 口令认证是最简单,方便和应用最广泛的一种用户认证方式。最近,Tsaur等人指出了Chang等人的口令更新协议存在拒绝服务攻击并且不能提供口令的后向安全。随后,他们给出了一种改进的口令更新协议,并声称该协议是安全的。文中,分析了Tsaur等人的口令更新协议,指出了其方案是易受离线字典攻击的,且不能提供口令的前向和后向安全性。最后,提出一种改进的口令更新协议,并分析其安全性。 展开更多
关键词 认证 口令更新 离线字典攻击 前向安全 后向安全
下载PDF
对一个口令认证协议的可攻击性分析及改进 被引量:3
2
作者 柯芳芳 唐西林 章启恒 《计算机工程》 CAS CSCD 北大核心 2010年第7期142-143,146,共3页
RheeHS等人(Computer Standards & Interfaces,2009,No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,... RheeHS等人(Computer Standards & Interfaces,2009,No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,为克服这些缺陷,给出一种改进方案,通过实验证明了该方案可以有效抵抗上述2种攻击,并能保证其口令的秘密性及身份认证的安全性。 展开更多
关键词 口令认证 智能卡 假冒攻击 离线口令猜测攻击
下载PDF
可证明安全的后量子两方口令认证密钥协商协议 被引量:1
3
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 离线字典攻击
下载PDF
电力系统信息通信网络安全及防护研究 被引量:24
4
作者 高鹏 李尼格 范杰 《现代电子技术》 2014年第18期146-148,151,共4页
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求... 随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求;分析电力系统内部网络存在的安全风险;提出了网络设备全过程安全管控的具体措施,为电力系统网络安全防护提供参考。 展开更多
关键词 电力系统 网络设备 离线攻击 通信网络设备资源国产化
下载PDF
基于密码破解技术攻防研究
5
作者 贺军忠 《办公自动化》 2020年第9期18-21,共4页
密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术... 密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术分析,根据密码破解方法与手段提出了相应的预防措施,以保护计算机系统、银行账户、自动取款机等中的用户名和密码。 展开更多
关键词 密码破解 被动攻击 主动攻击 离线攻击
下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
6
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
下载PDF
对两个口令认证密钥交换协议的安全性分析 被引量:4
7
作者 胡学先 刘文芬 张振峰 《计算机工程与应用》 CSCD 北大核心 2010年第18期18-20,共3页
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在... 口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在"基于验证元的三方口令认证密钥交换协议"一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 展开更多
关键词 密钥交换协议 可证明安全 口令认证 离线字典攻击
下载PDF
对三个多服务器环境下匿名认证协议的分析 被引量:23
8
作者 汪定 李文婷 王平 《软件学报》 EI CSCD 北大核心 2018年第7期1937-1952,共16页
设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实... 设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实现用户匿名性和前向安全性;(2)Amin等人的协议同样不能抵抗离线口令猜测攻击,且不能提供匿名性,对两种破坏前向安全性的攻击是脆弱的;(3)Reedy等人的协议不能抵抗所声称的用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性.突出强调这些协议失败的根本原因在于,违反协议设计的3个基本原则:公钥原则、用户匿名性原则和前向安全性原则.明确协议的具体失误之处,并提出相应修正方法.王平(1961-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为信息安全,系统软件,物联网. 展开更多
关键词 多服务器环境 认证协议 匿名性 离线口令猜测攻击 前向安全性
下载PDF
无线双向安全认证系统的设计与实现 被引量:3
9
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机工程与设计》 北大核心 2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验... 为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。 展开更多
关键词 双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击
下载PDF
基于动态ID的远程认证方案的分析和改进 被引量:3
10
作者 屈娟 邹黎敏 谭晓玲 《计算机工程与应用》 CSCD 2014年第22期126-129,共4页
分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密... 分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密码,相互认证后用户和服务器共享一个会话密钥。 展开更多
关键词 用户认证 智能卡 离线密码字猜测攻击 相互认证
下载PDF
一个具有完备前向安全性的基于口令认证密钥协商方案 被引量:3
11
作者 郝卓 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期589-593,共5页
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication s... 在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 展开更多
关键词 认证密钥协商 口令认证 完备前向安全性 离线口令猜测攻击
下载PDF
面向云存储的带关键词搜索的公钥加密方案 被引量:10
12
作者 郭丽峰 李智豪 胡磊 《计算机研究与发展》 EI CSCD 北大核心 2020年第7期1404-1414,共11页
广泛应用于云存储环境的带关键词搜索的公钥加密体制(public key encryption with keyword search,PEKS)不仅能保证所存储数据的隐私,而且具有搜索功能.针对抵制内部离线关键词猜测攻击问题,目前的解决方案是通过引入发送者的私钥,使得... 广泛应用于云存储环境的带关键词搜索的公钥加密体制(public key encryption with keyword search,PEKS)不仅能保证所存储数据的隐私,而且具有搜索功能.针对抵制内部离线关键词猜测攻击问题,目前的解决方案是通过引入发送者的私钥,使得密文实现认证功能,从而抵制内部的离线关键词猜测攻击,但是此方法使得接收者必须事先指定发送者,这不符合实际要求.为此,提出一个高效的带关键词搜索的公钥加密方案而且在标准模型下可证明安全.该方案有3个优势:1)通过引入发送者和服务器的身份,实现了抵制内部和外部离线关键词猜测攻击,而且不需要接收者指定发送者;2)通过引入服务器的公私钥对,陷门可以在公开信道传输;3)因为任何人都可验证关键词密文的正确性,该方案能够抵制选择关键词密文攻击. 展开更多
关键词 可搜索加密 关键词搜索 在线和离线的关键词猜测攻击 双线性对 陷门
下载PDF
轻量级可搜索医疗数据共享方案 被引量:4
13
作者 殷新春 王梦宇 宁建廷 《通信学报》 EI CSCD 北大核心 2022年第5期110-122,共13页
支持策略隐藏和关键字搜索的属性基加密方案在医疗场景中具有良好的应用前景。然而,现有的此类方案大多不支持大属性域或采用“与门”结构,限制了访问控制的可扩展性和灵活性,并且许多方案无法抵抗离线字典猜测攻击。此外,属性基加密涉... 支持策略隐藏和关键字搜索的属性基加密方案在医疗场景中具有良好的应用前景。然而,现有的此类方案大多不支持大属性域或采用“与门”结构,限制了访问控制的可扩展性和灵活性,并且许多方案无法抵抗离线字典猜测攻击。此外,属性基加密涉及大量的双线性配对运算,对于计算资源受限的用户设备来说使用非常不便。提出一种轻量级可搜索医疗数据共享方案。该方案在支持关键字搜索和策略隐藏的基础上采用大属性域和线性秘密共享结构,提高了访问控制的可扩展性和灵活性;采用IntelSGX技术对数据进行重加密,实现抗离线字典猜测攻击;将解密计算开销降低到恒定的常数级,适用于计算资源受限的用户设备。最后证明了所提方案具备选择明文不可区分安全性并且可以抵抗离线字典猜测攻击。 展开更多
关键词 轻量级 策略隐藏 关键字搜索 属性基加密 大属性域 离线字典猜测攻击
下载PDF
一种新颖的基于Hash函数的无线双向安全认证方案
14
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机科学》 CSCD 北大核心 2016年第11期205-209,共5页
随着科技的不断发展,越来越多的网络设备接入到无线网络中,为了确保合法用户的正确识别连接,在WenLi认证方案的基础上提出了一种基于Hash函数的无线双向安全认证方案。该方案通过引入发送包序列号代替时间戳,避免网络延时对认证过程产... 随着科技的不断发展,越来越多的网络设备接入到无线网络中,为了确保合法用户的正确识别连接,在WenLi认证方案的基础上提出了一种基于Hash函数的无线双向安全认证方案。该方案通过引入发送包序列号代替时间戳,避免网络延时对认证过程产生影响,且不需要设备之间时钟的严格同步。安全性与运算量的对比分析表明,较Wen-Li方案,所提方案能有效避免各种常见的网络攻击,具有更高的安全性,且运算量较小,计算复杂度较低,能有效降低实际系统的开销。 展开更多
关键词 双向认证 HASH函数 包序列号 中间人攻击 离线口令猜测攻击
下载PDF
基于口令的群密钥分发协议的分析与改进
15
作者 马自堂 张鲁国 《微计算机信息》 北大核心 2006年第09X期107-109,共3页
本文分析了文献中提出的一个基于口令的群Diffie-Hellman密钥交换协议的安全性,发现其存在安全漏洞,无法抵抗用户发起的离线字典攻击。针对原协议存在的安全漏洞,我们对该协议进行了改进,改进后的协议保留了原方案的所有安全特性,并且... 本文分析了文献中提出的一个基于口令的群Diffie-Hellman密钥交换协议的安全性,发现其存在安全漏洞,无法抵抗用户发起的离线字典攻击。针对原协议存在的安全漏洞,我们对该协议进行了改进,改进后的协议保留了原方案的所有安全特性,并且可以有效的抵抗离线字典攻击,比原协议具有更高的安全性。 展开更多
关键词 群通信 密钥交换协议 口令 离线字典攻击
下载PDF
IKEv2协议的分析与改进 被引量:3
16
作者 邱司川 潘进 刘丽明 《计算机工程》 CAS CSCD 北大核心 2009年第15期126-128,共3页
IKEv2协议中的预共享密钥认证方式容易受到中间人攻击和离线字典攻击,从而泄漏发起方的身份信息和通信双方的预共享密钥。针对上述2种攻击,提出将数字签名认证方式与预共享密钥认证方式相结合的防御措施,引入公钥口令的思想,避免建立公... IKEv2协议中的预共享密钥认证方式容易受到中间人攻击和离线字典攻击,从而泄漏发起方的身份信息和通信双方的预共享密钥。针对上述2种攻击,提出将数字签名认证方式与预共享密钥认证方式相结合的防御措施,引入公钥口令的思想,避免建立公钥基础设施带来的额外负担。分析结果表明,改进后的协议能够避免中间人攻击和离线字典攻击,防止通信双方身份的泄漏和预共享密钥的破解。 展开更多
关键词 IKEV2协议 中间人攻击 离线字典攻击 预共享密钥 口令
下载PDF
改进的三方口令认证密钥交换协议 被引量:4
17
作者 曹琛 高宇航 《计算机工程与应用》 CSCD 北大核心 2010年第16期88-90,173,共4页
基于三方的口令认证密钥交换(3PAKE)协议是客户通过与可信服务器共享一个口令验证元,在两客户进行通信时通过此可信服务器进行会话密钥的建立与共享,从而进行通信。首先对李文敏等人提出的协议进行安全性分析,发现该协议易受离线字典攻... 基于三方的口令认证密钥交换(3PAKE)协议是客户通过与可信服务器共享一个口令验证元,在两客户进行通信时通过此可信服务器进行会话密钥的建立与共享,从而进行通信。首先对李文敏等人提出的协议进行安全性分析,发现该协议易受离线字典攻击和服务器泄露攻击。提出了一个改进协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效抵抗多种攻击,包括离线字典攻击和服务器泄露攻击。 展开更多
关键词 口令认证 离线字典攻击 服务器泄露攻击
下载PDF
云存储中无证书连接关键词密文检索 被引量:4
18
作者 曹强 李艳平 +1 位作者 刘青青 王天银 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第5期115-124,共10页
基于证书的可搜索加密(searchable encryption,SE)方案存在用户公钥验证与证书管理上的缺陷,且多数单关键词搜索的方案会返回大量不相关的密文,而少数采用多关键词搜索的方案需要建立很长的关键词密文索引。本文提出了新的关键词密文检... 基于证书的可搜索加密(searchable encryption,SE)方案存在用户公钥验证与证书管理上的缺陷,且多数单关键词搜索的方案会返回大量不相关的密文,而少数采用多关键词搜索的方案需要建立很长的关键词密文索引。本文提出了新的关键词密文检索方案,该方案采用了无证书公钥密码体制,既避免了基于证书的密码体制中的公钥验证和证书管理问题,又解决了基于身份的密码体制中密钥托管问题;方案中采用了连接关键词搜索,多关键词搜索使得密文查找更加精准;本文把访问关键词密文陷门进行了聚合,使得陷门长度简短有效,且通信带宽和存储量得到一定程度上的节约。在随机预言机模型下,证明本文方案可抗离线关键词猜测攻击。 展开更多
关键词 可搜索加密 无证书 连接关键词 离线关键词猜测攻击
下载PDF
基于百万富翁算法的口令认证密钥交换协议
19
作者 徐俊 《电脑与信息技术》 2013年第2期67-71,共5页
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章... 口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。 展开更多
关键词 口令认证密钥交换协议 百万富翁协议 DIFFIE-HELLMAN密钥交换 中间人攻击 离线字典攻击
下载PDF
对两个基于智能卡的口令认证协议的安全性分析 被引量:7
20
作者 薛锋 汪定 +1 位作者 王立萍 马春光 《计算机应用》 CSCD 北大核心 2012年第7期2007-2009,2021,共4页
身份认证是确保信息系统安全的重要手段,基于智能卡的口令认证协议由于实用性较强而成为近期研究热点。采用基于场景的攻击技术,对最近新提出的两个基于智能卡的口令认证协议进行了安全性分析。指出"对Liao等身份鉴别方案的分析与... 身份认证是确保信息系统安全的重要手段,基于智能卡的口令认证协议由于实用性较强而成为近期研究热点。采用基于场景的攻击技术,对最近新提出的两个基于智能卡的口令认证协议进行了安全性分析。指出"对Liao等身份鉴别方案的分析与改进"(潘春兰,周安民,肖丰霞,等.对Liao等人身份鉴别方案的分析与改进.计算机工程与应用,2010,46(4):110-112)中提出的认证协议无法实现所声称的抗离线口令猜测攻击;指出"基于双线性对的智能卡口令认证改进方案"(邓粟,王晓峰.基于双线性对的智能卡口令认证改进方案.计算机工程,2010,36(18):150-152)中提出的认证协议无法抗拒绝服务(DoS)攻击和内部人员攻击,且口令更新阶段存在设计缺陷。分析结果表明,这两个口令认证协议都存在严重安全缺陷,不适合安全需求较高的应用环境。 展开更多
关键词 身份认证 智能卡 认证协议 离线口令猜测攻击 拒绝服务攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部