期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于自认证密码系统的短指定验证者签名方案
1
作者 林兆 曹珍富 +1 位作者 董晓蕾 陆荣幸 《计算机工程》 CAS CSCD 北大核心 2007年第24期153-154,157,共3页
提出了一个基于自认证密码系统的短指定验证者签名方案。与其他指定验证者签名方案相比,该方案具有自认证密码系统的优点,既不需要证书对公钥显式认证,又避免了密钥托管问题。签名长度比较短,特别适用于带宽受限的场合。
关键词 数字签名 椭圆曲线 认证密码系统 指定验证者签名
下载PDF
云环境中基于身份认证密码体制的密钥管理问题研究
2
作者 耿贞伟 《计算机产品与流通》 2018年第12期95-95,共1页
随着科学技术的发展以及互联网技术的普及,人们越来越多的利用互联网云端进行数据储存。近些年来,由于信息侵入导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下个人及团体身份认证以及信息安全性的提高已经成为了人们极为关注... 随着科学技术的发展以及互联网技术的普及,人们越来越多的利用互联网云端进行数据储存。近些年来,由于信息侵入导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下个人及团体身份认证以及信息安全性的提高已经成为了人们极为关注的问题。现阶段,密钥管理因其较高的安全性,被广泛应用于防范网络攻击方面,但是密钥管理也存在部分问题,例如其适用范围小,在云环境中还没有得到广泛的应用。在供电系统方面,提升身份认证密码体制的密钥管理,能够有效遏制偷电以及用电用户信息被窃取等问题,本文对云环境中基于身份认证密码体制的密钥管理应用进行了分析以及研究,以期为相关工作者提供一定的帮助。 展开更多
关键词 云环境 身份认证密码体制 密钥管理
下载PDF
高校去中心化身份无密码认证系统设计 被引量:2
3
作者 夏亚东 车路 +1 位作者 王关祥 马鸿健 《现代电子技术》 2023年第8期137-142,共6页
针对高校传统信息系统中“用户名+密码”方式认证的缺陷,文中采用去中心化身份技术完成去中心化无密码认证系统的设计。首先,对由去中心化身份标识、可验证凭证、可验证表达和分布式公钥机制构成去中心化身份的技术原理和适用性进行分析... 针对高校传统信息系统中“用户名+密码”方式认证的缺陷,文中采用去中心化身份技术完成去中心化无密码认证系统的设计。首先,对由去中心化身份标识、可验证凭证、可验证表达和分布式公钥机制构成去中心化身份的技术原理和适用性进行分析;其次,采用去中心化身份控制权判断和用户信息选择性披露验证技术,定义以密码学证明方式实现无密码认证的方法;再次,以联盟区块链和去中心化身份组件为实现环境,以用户实体身份信息为可信数据来源,以高校机构或共识联盟背书为数字化身份信任构造手段,通过依次进行角色和运行过程定义的模式设计、服务模块和模块间关系定义的架构设计、功能及层次关系定义的功能设计、信息交互和处理逻辑定义的时序设计,完成系统的整体设计。文中的创新点在于:实现身份信息的用户控制和共同维护,符合认证信息提供的“知情同意”和“最小必要”原则,实现身份属性验证的自我证明。 展开更多
关键词 高校 去中心化身份 身份认证 密码认证 技术原理 适用性分析 时序设计
下载PDF
混合密码认证模型的研究 被引量:11
4
作者 王汝传 王绍棣 +1 位作者 孙知信 傅静 《计算机学报》 EI CSCD 北大核心 2002年第11期1144-1148,共5页
随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for... 随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点.HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合.该文还给出了该模型的结构和实验系统的实现. 展开更多
关键词 混合密码认证模型 网络安全 认证 混合密码体制 计算机网络 数据加密
下载PDF
对称密钥结合椭圆曲线加密的网络认证和密码更新方案 被引量:3
5
作者 孙波 魏勇 王宏伟 《计算机应用研究》 CSCD 北大核心 2016年第10期3094-3098,共5页
针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方... 针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方案。新方案包含注册、口令认证、密码更新和会话密钥分发四个阶段,提供对密码猜测攻击、服务器欺骗攻击、数据窃听、重放攻击的防御。此外,提出的方案可产生一个通用对称密钥,相比公钥加密技术,所需处理时间更少。实验结果显示,该方案的虚拟计算时间仅为2.000 35 s,只在17哈希、8异或和4点运算方面需要计算开销。 展开更多
关键词 密码认证 椭圆曲线加密 对称密钥 虚拟计算 重放攻击 密码更新
下载PDF
安全密码认证机制的研究 被引量:7
6
作者 李传目 《计算机工程与应用》 CSCD 北大核心 2003年第28期173-175,共3页
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证... 随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。 展开更多
关键词 密码认证 网络安全 加密
下载PDF
一类动态密码认证协议的安全研究 被引量:1
7
作者 莫毓昌 杨孝宗 +1 位作者 郭建立 金岩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的... 为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 展开更多
关键词 动态密码认证协议 单向hash运算 协议安全性分析
下载PDF
基于振动时间差与双重密码认证体系的智能锁设计 被引量:1
8
作者 彭理 梁伟 朱理望 《湘潭师范学院学报(自然科学版)》 2008年第2期75-79,共5页
为了实现一种成本低廉,经济实用,安全可靠的多功能电子智能锁,提出一种由振动时间差与双重密码认证的电子锁设计方法,通过性价比高的单片机为处理器,采用温感、气感、红外感应等的传感器来作为信号采集器件,并以无线GPRS作为远程监控的... 为了实现一种成本低廉,经济实用,安全可靠的多功能电子智能锁,提出一种由振动时间差与双重密码认证的电子锁设计方法,通过性价比高的单片机为处理器,采用温感、气感、红外感应等的传感器来作为信号采集器件,并以无线GPRS作为远程监控的网络平台来实现电子智能锁的远程控制。通过实验表明:该方案在成本和安全性能方面具有较好的优势,具有很好应用价值。 展开更多
关键词 智能锁 振动时间差 双重密码认证 GPRS
下载PDF
基于非密码认证体制的密钥分配方案
9
作者 朱鹏飞 戴英侠 +1 位作者 鲍旭华 周雄志 《计算机工程》 CAS CSCD 北大核心 2005年第2期169-170,共2页
对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线... 对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。 展开更多
关键词 密码认证 对称密钥 密钥分配 HMAC 散列函数 口令 身份认证 加密体制 密钥协商 对称加密
下载PDF
基于GP32的射频卡密码认证系统设计 被引量:1
10
作者 王志超 《微计算机信息》 2009年第27期97-98,71,共3页
密码认证是射频卡应用中的一项关键技术.在剖析了Mifare卡存储结构、读写控制以及加密机制的基础之上,以MC68HC908GP32为主控芯片,利用基站芯片MF RC500与天线技术的结合搭建出一个密码认证平台.软件部分重点阐述了Mifare卡与基站芯片MF... 密码认证是射频卡应用中的一项关键技术.在剖析了Mifare卡存储结构、读写控制以及加密机制的基础之上,以MC68HC908GP32为主控芯片,利用基站芯片MF RC500与天线技术的结合搭建出一个密码认证平台.软件部分重点阐述了Mifare卡与基站芯片MF RC500密码认证过程与程序实现;该系统具有作用距离远、响应速度快、使用简便、安全性高等显著特点. 展开更多
关键词 MC68HC908GP32 射频卡 密码认证
下载PDF
基于Java手机的一次性密码认证方案
11
作者 杨建强 袁磊 《襄樊学院学报》 2010年第5期40-43,共4页
一次性密码认证方案比常见的用户名/密码认证方案要安全得多.文章提出了一种基于质询/响应协议的Java手机的一次性密码认证方案,方案中产生一次性密码的密钥由改进的Diffie/Hellman协议完成交换,还采用了保护MIDlet、密钥、通信链路等... 一次性密码认证方案比常见的用户名/密码认证方案要安全得多.文章提出了一种基于质询/响应协议的Java手机的一次性密码认证方案,方案中产生一次性密码的密钥由改进的Diffie/Hellman协议完成交换,还采用了保护MIDlet、密钥、通信链路等的安保措施.方案的实施应用,除手机外,用户并不需要添置额外的硬件设备.该方案可以作为已有的认证方案如用户名/密码方案的替代方案,具有很好的安全性及应用前景. 展开更多
关键词 JAVA手机 密码认证 一次性密码
下载PDF
网络密码认证安全研究
12
作者 焦东杰 王贞化 《卫生职业教育》 2010年第15期155-157,共3页
针对网络密码认证中存在的风险,提出一种基于浏览器的密码安全认证方法。该方法利用Windows消息传递机制和浏览器插件的特点并引入钩子技术、散列函数,从而保护用户密码认证安全,并为每一个站点生成惟一的认证密码。
关键词 浏览器插件 密码认证 钩子技术 散列函数 网络钓鱼
下载PDF
基于Kerberos认证思想的混合密码认证系统研究
13
作者 林桂伍 陈友 《福建电脑》 2003年第7期11-12,共2页
本论文在Kerberos认证协议基础上设计了一个公钥与私钥体制相结合即混合密码体制的相互式认证系统,并用由验证者产生的时戳代替一次性使用的随机数来解决时间同步问题,从而克服了Kerberos的某些局限性.可安全可靠、高速地通信。本认证... 本论文在Kerberos认证协议基础上设计了一个公钥与私钥体制相结合即混合密码体制的相互式认证系统,并用由验证者产生的时戳代替一次性使用的随机数来解决时间同步问题,从而克服了Kerberos的某些局限性.可安全可靠、高速地通信。本认证系统可有效地抗口令、重发攻击。 展开更多
关键词 计算机网络 网络安全 密码 KERBEROS认证 混合密码认证系统
下载PDF
面向医疗物联网的匿名认证协议
14
作者 刘英军 罗洋 +1 位作者 杨钰均 刘媛妮 《计算机科学》 CSCD 北大核心 2023年第8期359-364,共6页
随着物联网技术的不断成熟,其开始被频繁地应用于各行各业以提高人们的工作效率和生活水平。物联网在医疗领域的广泛应用,不仅能方便患者获取医疗服务,同时也能让医生更及时、准确地获取患者的身体状况,从而制定更高效的治疗方案。然而... 随着物联网技术的不断成熟,其开始被频繁地应用于各行各业以提高人们的工作效率和生活水平。物联网在医疗领域的广泛应用,不仅能方便患者获取医疗服务,同时也能让医生更及时、准确地获取患者的身体状况,从而制定更高效的治疗方案。然而,人们在享受医疗物联网便利的同时,如何保证患者的通信安全和个人隐私也是不容忽视的问题。为了实现用户安全访问网络,提出了一个基于同态加密的高效匿名认证与密钥交换协议,医疗设备与远程医疗服务器之间只需要一个低熵的口令就可以实现相互认证,从而协商出一个高熵的会话密钥。在标准模型下证明了方案的安全性,仿真实验结果表明该方案比现有的同类方案具有更高的效率。 展开更多
关键词 密码认证 医疗物联网 标准模型 匿名认证
下载PDF
基于嵌入式系统的免密码认证的WiFi路由器研制 被引量:1
15
作者 王帅 罗佩 马远佳 《电子世界》 2019年第19期37-38,共2页
针对强密码不易记忆、输入与分享,弱密码容易被破解的问题,我们研究了一种基于双通道路由器的免密码WiFi鉴权认证方法,并基于此方法研制了一款基于嵌入式的免密码认证的WiFi路由器,通过白名单过滤的方式识别合法用户与非法用户,将非法... 针对强密码不易记忆、输入与分享,弱密码容易被破解的问题,我们研究了一种基于双通道路由器的免密码WiFi鉴权认证方法,并基于此方法研制了一款基于嵌入式的免密码认证的WiFi路由器,通过白名单过滤的方式识别合法用户与非法用户,将非法用户隔绝在外,达到了防止非法用户蹭网,保护WiFi站点数据安全的目的。引言:随着互联网和移动客户端的飞速发展,人们越来越依赖于WiFi这种低费用高速度的方式来接入到Internet。为了更方便的分享,密码通常会设置得比较简单,这也使得路由器非常容易被破解。 展开更多
关键词 非法用户 嵌入式系统 移动客户端 密码认证 路由器 密码 WIFI 白名单
下载PDF
基于人脸识别和密码认证的文件夹加密方法 被引量:2
16
作者 唐守军 《现代电子技术》 北大核心 2016年第3期80-83,共4页
文件夹作为计算机操作系统组织电子信息文件的一种载体,其安全性越来越受到人们的重视。针对基于传统密码或单纯生物特征在身份认证中存在的安全问题,设计了一种基于人脸特征与密码技术相结合的双重身份认证方案,并实现了由基于Eigenfac... 文件夹作为计算机操作系统组织电子信息文件的一种载体,其安全性越来越受到人们的重视。针对基于传统密码或单纯生物特征在身份认证中存在的安全问题,设计了一种基于人脸特征与密码技术相结合的双重身份认证方案,并实现了由基于Eigenface人脸识别、DES密码认证和用户接口组成的原型系统。通过实验表明,该方法能够快速有效地实现对文件夹的认证和加解密,并能提高文件夹的安全性。 展开更多
关键词 文件夹加密 Eigenface人脸识别 DES密码认证 双重身份认证
下载PDF
基于Hash加密的软件密码认证方案探究
17
作者 初羿莹 施阳 《微处理机》 2017年第6期62-65,共4页
对于软件密码尤其是网络软件的密码,如果使用明文进行管理与保管,一旦系统被黑客攻击或者某一管理人员出于经济利益进行窃取,可能会产生较为严重的用户经济或其它方面的损失,出于对保护用户经济利益以及个人隐私方面的考虑,一种能够有... 对于软件密码尤其是网络软件的密码,如果使用明文进行管理与保管,一旦系统被黑客攻击或者某一管理人员出于经济利益进行窃取,可能会产生较为严重的用户经济或其它方面的损失,出于对保护用户经济利益以及个人隐私方面的考虑,一种能够有效的保护用户密码信息并能够同时进行密码认证的方案亟待提出。从描述Hash加密的基本原理出发,提出了一种基于Hash加密的网络软件密码认证方案,以此解决网络软件的密码安全问题。最后,通过对不同Hash加密算法在认证过程中的时间对比,确认该方案能够应用在网络软件系统认证的实践之中。 展开更多
关键词 软件密码认证 Hash加密 认证方案
下载PDF
密码认证专利技术现状与发展趋势分析 被引量:3
18
作者 王淑婷 郭珩 《中国发明与专利》 2017年第S1期74-79,共6页
密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技... 密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技术分支发展几个方面展开论述。本文重点分析了静态密码和动态密码的优势及其应用环境,并着重分析了动态密码认证技术的不同认证机制,为以后密码认证技术的应用提供了有力的支撑。 展开更多
关键词 网络安全 密码认证 动态密码
下载PDF
电子认证服务密码管理办法 被引量:1
19
《计算机安全》 2005年第6期80-80,共1页
关键词 电子认证服务密码管理办法 直辖市 商用密码 密码管理
下载PDF
密码认证技术研究现状分析 被引量:1
20
作者 陈媛媛 陈菁 《信息与电脑》 2022年第15期238-240,共3页
随着信息化进程的加快,数据信息安全问题与日俱增。密码是一种保护自身隐私、财产、信息以及重要数据的工具,但不法分子通过技术手段破解密码,偷窥和盗取他人的重要信息、资料以及数据,导致资料和财产损失的事件时有发生。密码技术的发... 随着信息化进程的加快,数据信息安全问题与日俱增。密码是一种保护自身隐私、财产、信息以及重要数据的工具,但不法分子通过技术手段破解密码,偷窥和盗取他人的重要信息、资料以及数据,导致资料和财产损失的事件时有发生。密码技术的发展水平对保障信息安全至关重要,关系到社会稳定、经济发展以及国家安危,必须给予足够的重视。文章通过探讨和分析数据加密技术中密码认证技术研究现状及发展趋势,以期为之后的研究奠定理论基础。 展开更多
关键词 密码认证 信息安全 数据加密 网络安全
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部