期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Dynamic Identity Based Authentication Protocol for Two-Server Architecture
1
作者 Sandeep K. Sood 《Journal of Information Security》 2012年第4期326-334,共9页
Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibi... Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibility and remains an attractive target for the attacker. On the other hand, multi-server architecture based authentication protocols make it difficult for the attacker to find out any significant authentication information related to the legitimate users. In 2009, Liao and Wang proposed a dynamic identity based remote user authentication protocol for multi-server environment. However, we found that Liao and Wang's protocol is susceptible to malicious server attack and malicious user attack. This paper presents a novel dynamic identity based authentication protocol for multi-server architecture using smart cards that resolves the aforementioned flaws, while keeping the merits of Liao and Wang's protocol. It uses two-server paradigm by imposing different levels of trust upon the two servers and the user's verifier information is distributed between these two servers known as the service provider server and the control server. The proposed protocol is practical and computational efficient because only nonce, one-way hash function and XOR operations are used in its implementation. It provides a secure method to change the user's password without the server's help. In e-commerce, the number of servers providing the services to the user is usually more than one and hence secure authentication protocols for multi-server environment are required. 展开更多
关键词 authentication protocol Smart CARD DYNAMIC IDENTITY MULTI-SERVER ARCHITECTURE password
下载PDF
基于ECC的SIP身份认证密钥协商协议 被引量:1
2
作者 黄朝阳 陈金木 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期747-755,共9页
为在SIP认证协议中实现用户匿名性并提高协议的安全性能,将挑战/应答机制、椭圆曲线密码技术和口令认证相结合,提出一种新的匿名SIP认证协议。协议仅使用少量的椭圆曲线点乘运算,既保障认证的安全性又有效降低了整体运算量。协议在认证... 为在SIP认证协议中实现用户匿名性并提高协议的安全性能,将挑战/应答机制、椭圆曲线密码技术和口令认证相结合,提出一种新的匿名SIP认证协议。协议仅使用少量的椭圆曲线点乘运算,既保障认证的安全性又有效降低了整体运算量。协议在认证过程中引入高熵随机数,认证双方使用挑战/应答机制的三次握手实现双向认证,同时协商生成后续会话所需密钥。通过对协议的BAN逻辑分析和多种已知攻击的非形式化分析,证明该协议具有较高的安全性能。经与相关协议的效率比较,协议认证过程所需的运算量更小。 展开更多
关键词 挑战/应答 椭圆曲线密码 HASH函数 口令认证 SIP协议
下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
3
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与密钥协商协议 临时密钥泄露攻击 智能卡和口令 安全模型
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
4
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
下载PDF
标准模型下通用可组合的口令认证密钥交换协议 被引量:9
5
作者 胡学先 张振峰 刘文芬 《软件学报》 EI CSCD 北大核心 2011年第11期2820-2832,共13页
通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议... 通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议,并在静态腐化模型下给出了严格的安全性证明.该协议使得PAKE协议在UC框架下达到了最优的两轮.与已有的协议相比,该协议避免了零知识证明协议的使用,在保持计算复杂度相当的前提下有效地提高了通信效率. 展开更多
关键词 口令认证 密钥交换协议 通用可组合 标准模型
下载PDF
一种适用于HOTP的一次口令生成算法 被引量:7
6
作者 刘建伟 李晖 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期650-654,共5页
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTP-C.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此,该算法适用于HTOP认证架构.此外,提出了基于令牌的认证协议应具备的3个基本条件,并设计了一... 采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTP-C.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此,该算法适用于HTOP认证架构.此外,提出了基于令牌的认证协议应具备的3个基本条件,并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击,并设置前顾参数来实现计数器重同步.分析表明,该协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击,具有很高的安全性. 展开更多
关键词 一次性口令 杂凑函数 认证协议
下载PDF
一次性口令身份认证方案的分析与改进 被引量:20
7
作者 王滨 张远洋 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期149-150,168,共3页
分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进... 分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。 展开更多
关键词 一次性口令 身份认证 中间人攻击 密码协议
下载PDF
基于口令的可隐含认证的密钥协商协议 被引量:4
8
作者 王勇 曹元大 林观銮 《计算机工程》 CAS CSCD 北大核心 2002年第11期32-33,119,共3页
研究了群组通信中的密钥协商协议,首先用可变的底数来代替DH方案中的固定底数,改进了两方(Two-party)密钥协商协议PPK[5],然后把两方协议扩展成多方(Multi-party)协议,并且分析了所提出的两个协议对被动攻击和主动攻击的抵抗能力... 研究了群组通信中的密钥协商协议,首先用可变的底数来代替DH方案中的固定底数,改进了两方(Two-party)密钥协商协议PPK[5],然后把两方协议扩展成多方(Multi-party)协议,并且分析了所提出的两个协议对被动攻击和主动攻击的抵抗能力,最后给出了前者在抵抗联合攻击方面的不足。 展开更多
关键词 口令 可隐含认证 密钥协商协议 网络安全 计算机网络
下载PDF
对三个多服务器环境下匿名认证协议的分析 被引量:24
9
作者 汪定 李文婷 王平 《软件学报》 EI CSCD 北大核心 2018年第7期1937-1952,共16页
设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实... 设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实现用户匿名性和前向安全性;(2)Amin等人的协议同样不能抵抗离线口令猜测攻击,且不能提供匿名性,对两种破坏前向安全性的攻击是脆弱的;(3)Reedy等人的协议不能抵抗所声称的用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性.突出强调这些协议失败的根本原因在于,违反协议设计的3个基本原则:公钥原则、用户匿名性原则和前向安全性原则.明确协议的具体失误之处,并提出相应修正方法.王平(1961-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为信息安全,系统软件,物联网. 展开更多
关键词 多服务器环境 认证协议 匿名性 离线口令猜测攻击 前向安全性
下载PDF
一种动态口令身份认证协议的设计与研究 被引量:9
10
作者 王崇霞 朱艳琴 《计算机工程与应用》 CSCD 北大核心 2010年第18期71-73,82,共4页
动态口令用户认证机制是当前身份认证技术发展的一个重要方面,在分析了SAS-2和2GS两种动态口令用户认证协议的基础上,提出了一种更安全的动态口令用户认证协议。该协议不仅能有效地抵御SAS-2协议不能抵御盗取验证因子的攻击,而且纠正了... 动态口令用户认证机制是当前身份认证技术发展的一个重要方面,在分析了SAS-2和2GS两种动态口令用户认证协议的基础上,提出了一种更安全的动态口令用户认证协议。该协议不仅能有效地抵御SAS-2协议不能抵御盗取验证因子的攻击,而且纠正了2GS协议不能实现双向认证和抵御拒绝服务攻击的缺陷,有效地保护了用户的信息,提高了网络安全。 展开更多
关键词 身份认证 动态口令 网络安全 协议
下载PDF
一种利用动态密码体制改进Kerberos协议的方法 被引量:2
11
作者 胡汉平 朱海燕 +1 位作者 张宝良 王祖喜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期17-19,共3页
针对Kerberos认证协议所存在的缺陷 ,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法 .该方法在保持原有协议的基本体系不变的前提下 ,较大地提高了安全性 。
关键词 KERBEROS协议 混沌 动态密码 认证
下载PDF
一种改进的动态口令生成算法及重同步方案 被引量:4
12
作者 刘潇 刘巍然 李为宇 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2611-2618,共8页
依据HTOP认证架构,结合密钥生成算法、EHMAC算法和动态截短函数设计了一种改进的动态口令生成算法EOTP,并利用该算法设计了能够满足身份认证系统基本要求的认证协议.此外,为了解决失步问题,提出基于窗口机制的重同步方案,将其分为窗口... 依据HTOP认证架构,结合密钥生成算法、EHMAC算法和动态截短函数设计了一种改进的动态口令生成算法EOTP,并利用该算法设计了能够满足身份认证系统基本要求的认证协议.此外,为了解决失步问题,提出基于窗口机制的重同步方案,将其分为窗口内和窗口外两种同步方式.最后,对所提算法和协议的性能及安全性进行了分析,该算法和协议执行速度快,易于通过令牌或智能卡硬件实现,能够有效抵抗蛮力攻击、口令窃取和截获/重放消息等攻击方式,具有很高的安全性. 展开更多
关键词 动态口令 杂凑函数 认证协议 重同步 抵抗攻击
下载PDF
对两个口令认证密钥交换协议的安全性分析 被引量:4
13
作者 胡学先 刘文芬 张振峰 《计算机工程与应用》 CSCD 北大核心 2010年第18期18-20,共3页
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在... 口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在"基于验证元的三方口令认证密钥交换协议"一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 展开更多
关键词 密钥交换协议 可证明安全 口令认证 离线字典攻击
下载PDF
基于生物特征和口令放大的远程认证协议 被引量:3
14
作者 杨得新 杨波 郭艾侠 《计算机工程与应用》 CSCD 北大核心 2010年第30期108-111,共4页
基于口令的认证协议具有简单、方便、强适应性及移动性等优点,它广泛应用于网上银行、ATM等远程登录环境中。但是一般用户的口令具有低熵、安全性低、口令数据难以保护等缺点,从而使系统存在许多安全隐患。口令放大是这样的一种算法,它... 基于口令的认证协议具有简单、方便、强适应性及移动性等优点,它广泛应用于网上银行、ATM等远程登录环境中。但是一般用户的口令具有低熵、安全性低、口令数据难以保护等缺点,从而使系统存在许多安全隐患。口令放大是这样的一种算法,它输入用户的低熵的口令和一个高熵的随机数,然后输出一个高熵的新口令,从而提高了系统的安全性,也不增加用户的负担。人体生物特征是人体所固有的生理和行为特征,而模糊提取器可以从人体的生物特征中提取出高熵的随机串。生物特征和口令放大的结合,恰好可以克服基于口令的认证协议的缺点,提高其安全性。提出了一种结合人体生物特征和口令放大的单向认证协议,充分发挥了基于口令的认证协议所具有的简单易用和生物特征高熵、安全性高等优点,并且具有一定的容错能力。 展开更多
关键词 认证协议 生物特征 口令放大 模糊提取器
下载PDF
通用可组合的三方口令认证密钥交换协议 被引量:3
15
作者 邓淼磊 王玉磊 周利华 《电子与信息学报》 EI CSCD 北大核心 2010年第8期1948-1952,共5页
现有的许多三方口令认证密钥交换(3PAKE)协议都被发现是不安全的。该文基于通用可组合(UC)模型,定义了3PAKE理想函数。在两方口令认证密钥交换理想函数辅助的混合模型下,构造了一个实现3PAKE理想函数的3PAKE协议。新的协议由中间密钥生... 现有的许多三方口令认证密钥交换(3PAKE)协议都被发现是不安全的。该文基于通用可组合(UC)模型,定义了3PAKE理想函数。在两方口令认证密钥交换理想函数辅助的混合模型下,构造了一个实现3PAKE理想函数的3PAKE协议。新的协议由中间密钥生成、消息认证传输和会话密钥生成3个阶段构成。该协议是UC安全的,并且结构简单。 展开更多
关键词 密码学 安全协议 口令认证密钥交换 通用可组合
下载PDF
口令认证方案的安全性改进及其相应的数字签名方案 被引量:4
16
作者 祁明 肖国镇 《通信学报》 EI CSCD 北大核心 1998年第6期61-64,共4页
本文首先利用离散对数和分子因解问题提出了许多口令认证方案。其次建立并分析了三个新型数字签名方案。
关键词 口令认证 数字签名 密码协议
下载PDF
增强的基于智能卡的远程用户认证协议 被引量:6
17
作者 唐宏斌 刘心松 《计算机工程与应用》 CSCD 2012年第19期61-65,共5页
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智... 基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。 展开更多
关键词 密码学 认证 协议 椭圆曲线离散对数问题 智能卡 口令
下载PDF
一种新型抵御字典攻击的认证方案 被引量:2
18
作者 於时才 胡佳文 靳艳峰 《计算机工程与设计》 CSCD 北大核心 2007年第8期1798-1800,1803,共4页
身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上... 身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案。该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性。 展开更多
关键词 身份验证 在线字典攻击 哈希函数 密码协议 口令
下载PDF
动态口令认证方案的研究与改进 被引量:8
19
作者 王滨 刘刚 《计算机工程与设计》 CSCD 北大核心 2007年第12期2806-2808,共3页
研究了动态口令技术,分析了文献[1]中的一个可抵御劫取连接攻击的新的动态口令认证方案,原方案中由于对关键信息//的保护不够,尽管方案中的口令是动态的,但实际上原方案不能抵抗冒充服务器攻击。利用Diffie-Hellman密钥交换算法对原方... 研究了动态口令技术,分析了文献[1]中的一个可抵御劫取连接攻击的新的动态口令认证方案,原方案中由于对关键信息//的保护不够,尽管方案中的口令是动态的,但实际上原方案不能抵抗冒充服务器攻击。利用Diffie-Hellman密钥交换算法对原方案进行了修改,修改后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性,并且降低了计算量。 展开更多
关键词 冒充服务器攻击 动态口令认证 密码协议 劫取连接攻击 Diffie-Hellman密钥交换算法
下载PDF
一个新的基于口令的密钥协商协议 被引量:4
20
作者 查俊 苏锦海 张学润 《计算机应用研究》 CSCD 北大核心 2010年第10期3885-3888,共4页
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PS... 以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。 展开更多
关键词 基于口令的密钥协商协议 不经意多项式计算 字典攻击 BCK安全模型 消息认证器
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部