期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
A new modified remote user authentication scheme using smart cards 被引量:4
1
作者 SHEN Zhong-hua 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2008年第3期371-376,共6页
In 2000,a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme.Recently,Kumar has suggested the idea of check digits to overcome the above a... In 2000,a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme.Recently,Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well.In this paper it is pointed out that the weakness still exists in Kumar's scheme,and the intruder can login to the remote system through having some information.A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented. 展开更多
关键词 鉴定计划 密码学 Kumar's 远程用户 普能卡
下载PDF
A Self-Encryption Remote User Anonymous Authentication Scheme Using Smart Cards
2
作者 陆荣幸 曹珍富 苏仁旺 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期210-214,共5页
Remote user authentication is essential in distributed network environment to protect unauthorized access of a networked system. However, most of those existing remote user authentication schemes have not provided the... Remote user authentication is essential in distributed network environment to protect unauthorized access of a networked system. However, most of those existing remote user authentication schemes have not provided the user identity anonymity, while user anonymity is particularly important in some practical applications. Therefore, based on self-encryption mechanism, a new remote user authentication scheme was proposed. The scheme not only has no need of maintaining a password table at the remote server, but also can protect the user’s anonymity. 展开更多
关键词 密码技术 遥控技术 智能卡 技术性能
下载PDF
An Enhanced Remote User Authentication Scheme
3
作者 Xiaohui Yang Xinchun Cui +1 位作者 Zhenliang Cao Ziqiang Hu 《Engineering(科研)》 2014年第6期261-267,共7页
Remote user authentication schemes are used to verify the legitimacy of remote users’ login request. Recently, several dynamic user authentication schemes have been proposed. It can be seen that, these schemes have w... Remote user authentication schemes are used to verify the legitimacy of remote users’ login request. Recently, several dynamic user authentication schemes have been proposed. It can be seen that, these schemes have weaknesses because of using timestamps. The implement of strict and safe time synchronization is very difficult and increases network overhead. In this paper, we propose a new dynamic user authentication based on nonce. Mutual authentication is performed using a challenge-response handshake between user and server, and it avoids the problems of synchronism between smart card and the remote server. Besides, the scheme provides user’s anonymity and session key agreement. Finally, the security analysis and performance evaluation show that the scheme can resist several attacks, and our proposal is feasible in terms of computation cost and communication cost. 展开更多
关键词 PASSWORD Dynamic ID user authentication smart cardS Nonce
下载PDF
Security Enhanced Anonymous User Authenticated Key Agreement Scheme Using Smart Card 被引量:3
4
作者 Jaewook Jung Donghoon Lee +1 位作者 Hakjun Lee Dongho Won 《Journal of Electronic Science and Technology》 CAS CSCD 2018年第1期45-49,共5页
Nowadays, the password-based remote user authentication mechanism using smart card is one of the simplest and convenient authentication ways to ensure secure communications over the public network environments. Recent... Nowadays, the password-based remote user authentication mechanism using smart card is one of the simplest and convenient authentication ways to ensure secure communications over the public network environments. Recently, Liu et al. proposed an efficient and secure smart card based password authentication scheme. However, we find that Liu et al.'s scheme is vulnerable to the off-line password guessing attack and user impersonation attack. Furthermore, it also cannot provide user anonymity. In this paper, we cryptanalyze Liu et al.'s scheme and propose a security enhanced user authentication scheme to overcome the aforementioned problems. Especially, in order to preserve the user anonymity and prevent the guessing attack, we use the dynamic identity technique. The analysis shows that the proposed scheme is more secure and efficient than other related authentication schemes. 展开更多
关键词 authentication OFF-LINE PASSWORD guessing attack smart card user ANONYMITY
下载PDF
User Authentication Schemes Based on Smart Cards
5
作者 LiZhongxian ZhanBanghua 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 1998年第2期57-59,82,共4页
Three user authentication schemes are proposed. The security of these new schemes is due to the used secure hash functions and the physically secure smart cards.
关键词 计算机卡 网络安全 散列函数 用户验证 互联网
原文传递
Robust Password and Smart Card Based Authentication Scheme with Smart Card Revocation
6
作者 谢琪 刘文浩 +3 位作者 王圣宝 胡斌 董娜 于秀源 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期418-424,共7页
User authentication scheme allows user and server to authenticate each other, and generates a session key for the subsequent communication. How to resist the password guessing attacks and smart card stolen attacks are... User authentication scheme allows user and server to authenticate each other, and generates a session key for the subsequent communication. How to resist the password guessing attacks and smart card stolen attacks are two key problems for designing smart cart and password based user authentication scheme. In 2011, Li and Lee proposed a new smart cart and password based user authentication scheme with smart card revocation, and claimed that their scheme could be immunity to these attacks. In this paper, we show that Li and Lee's scheme is vulnerable to off-line password guessing attack once the information stored in smart card is extracted, and it does not provide perfect forward secrecy. A robust user authentication scheme with smart card revocation is then proposed. We use a most popular and widely used formal verification tool ProVerif, which is based on applied pi calculus, to prove that the proposed scheme achieves security and authentication. 展开更多
关键词 user authentication smart card PASSWORD PROTOCOL SECURITY
原文传递
An Improved User Authentication and Key Agreement Scheme Providing User Anonymity 被引量:1
7
作者 Ya-Fen Chang Pei-Yu Chang 《Journal of Electronic Science and Technology》 CAS 2011年第4期352-358,共7页
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authen... When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper. 展开更多
关键词 用户认证 密钥协商 匿名 安全漏洞 验证机制 用户密码 远程服务 网络访问
下载PDF
An anonymous and efficient remote biometrics user authentication scheme in a multi server environment 被引量:7
8
作者 Peng JIANG Qiaoyan WEN Wenmin LI Zhengping JIN Hua ZHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2015年第1期142-156,共15页
关键词 多服务器 用户认证 生物识别 远程用户 环境 可证明安全性 用户身份验证 姓名
原文传递
An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks 被引量:7
9
作者 Rong FAN ,Dao-jing HE ,Xue-zeng PAN,Ling-di PING (School of Computer Science and Technology,Zhejiang University,Hangzhou 310027,China) 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2011年第7期550-560,共11页
Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and d... Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and denial-of-service (DoS)-resistant user authentication scheme for two-tiered WSNs.The proposed approach reduces the computational load,since it performs only simple operations,such as exclusive-OR and a one-way hash function.This feature is more suitable for the resource-limited sensor nodes and mobile devices.And it is unnecessary for master nodes to forward login request messages to the base station,or maintain a long user list.In addition,pseudonym identity is introduced to preserve user anonymity.Through clever design,our proposed scheme can prevent smart card breaches.Finally,security and performance analysis demonstrates the effectiveness and robustness of the proposed scheme. 展开更多
关键词 user authentication user anonymity smart card Two-tiered Wireless sensor network (WSN)
原文传递
基于CoAP轻量级远程用户认证协议
10
作者 王啸 阮方鸣 陈延利 《计算机工程与设计》 北大核心 2023年第7期2000-2007,共8页
针对智能家居物联网设备的安全问题,提出一种轻量级、隐私保护的远程用户认证协议。该协议将随机数和对称密钥相结合,采用受限制的应用协议(costrained application protocal,CoAP)进行消息传输,免除用户记忆密码和携带智能卡的麻烦,完... 针对智能家居物联网设备的安全问题,提出一种轻量级、隐私保护的远程用户认证协议。该协议将随机数和对称密钥相结合,采用受限制的应用协议(costrained application protocal,CoAP)进行消息传输,免除用户记忆密码和携带智能卡的麻烦,完成远程用户、智能网关和物联网设备的身份认证。完成远程用户和智能家居设备的会话密钥协商。通过BAN逻辑形式化安全分析和非形式化安全分析,验证了提出协议的安全性。通过性能分析,验证了提出协议的可行性和轻量级特性,通信开销相较之前的研究减少了60%。 展开更多
关键词 物联网 智能家居设备 身份验证协议 受限应用协议 智能家居 远程用户 BAN逻辑
下载PDF
一种基于椭圆曲线密码机制的用户认证方案设计 被引量:8
11
作者 邱慧敏 杨义先 胡正名 《计算机工程与应用》 CSCD 北大核心 2005年第3期28-30,共3页
论文在Hwang-Li方案[2]思想的基础上,提出了一种基于椭圆曲线数密码机制的用户认证方案,在椭圆曲线离散对数计算困难的前提下,方案是安全可靠的。同时该方案还允许用户方便地更改口令和重新注册。
关键词 椭圆曲线密码学 用户认证 离散对数 智能卡
下载PDF
一种新的基于智能卡的双向身份认证方案设计 被引量:9
12
作者 邱慧敏 杨义先 胡正名 《计算机应用研究》 CSCD 北大核心 2005年第12期103-105,共3页
身份认证问题是网络安全中的重要研究课题。最近,Chien等人提出了一种有效的基于智能卡的身份认证方案,但从文献[8]及本文的分析看,该方案容易遭受Reflection Attack,ParallelAttack、重传攻击等。在分析其方案漏洞的基础上,提出了一种... 身份认证问题是网络安全中的重要研究课题。最近,Chien等人提出了一种有效的基于智能卡的身份认证方案,但从文献[8]及本文的分析看,该方案容易遭受Reflection Attack,ParallelAttack、重传攻击等。在分析其方案漏洞的基础上,提出了一种新的双向身份认证方案。 展开更多
关键词 身份认证 智能卡 计数器 随机数
下载PDF
可信的智能卡口令双向认证方案 被引量:16
13
作者 杨力 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第1期128-133,共6页
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案... 提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。 展开更多
关键词 双向认证 口令 远程证明 智能卡 可信计算
下载PDF
一种改进的基于智能卡的身份鉴别方案设计 被引量:3
14
作者 邱慧敏 杨义先 胡正名 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第2期39-41,共3页
提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性.并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很... 提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性.并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很小,和以前的方案具有相同的通信成本.另外,即使系统的密钥被泄露以后,用户的个人密码也具有较好的安全性. 展开更多
关键词 身份鉴别 时间戳 智能卡
下载PDF
基于动态ID的远程认证方案的分析和改进 被引量:3
15
作者 屈娟 邹黎敏 谭晓玲 《计算机工程与应用》 CSCD 2014年第22期126-129,共4页
分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密... 分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密码,相互认证后用户和服务器共享一个会话密钥。 展开更多
关键词 用户认证 智能卡 离线密码字猜测攻击 相互认证
下载PDF
一个新的智能卡远程用户认证方案 被引量:3
16
作者 沈忠华 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2008年第2期145-149,共5页
LAMPORT第一次提出了一个带有智能卡的远程用户认证方案,随后HWANG和LI指出了该方案存在的问题,并提出了一个新的方案.然而HWANG-LI方案中仍有不少安全漏洞,CHAN-CHANG、SHEN-LIN-HWANG和CHANG-HWANG先后对该方案进行了不同方式的攻击,... LAMPORT第一次提出了一个带有智能卡的远程用户认证方案,随后HWANG和LI指出了该方案存在的问题,并提出了一个新的方案.然而HWANG-LI方案中仍有不少安全漏洞,CHAN-CHANG、SHEN-LIN-HWANG和CHANG-HWANG先后对该方案进行了不同方式的攻击,并提出了一系列改进方案.最近KUMAR和AWASTIHI-LAL又分别提出了两个新的方案.然而,这些方案都存在一个共同的弱点,那就是由系统中心掌握用户的口令,这给用户带来了安全隐患.为了解决这个问题,文章在这些方案的模式下,利用二元一次不定方程解的不定性和离散对数问题的难解性,提出了一个新的远程用户认证方案.该方案主要在注册阶段和登录阶段加强了安全性,不仅可以抵御以往类似CHAN-CHENG和CHANG-HWANG的攻击,而且口令由用户掌握,并可随时更改,保证了用户的安全. 展开更多
关键词 认证方案 远程用户 智能卡 密码分析 安全
下载PDF
远程登录几何认证方案的安全漏洞分析和解决办法 被引量:3
17
作者 李颖 刘金刚 李锦涛 《微电子学与计算机》 CSCD 北大核心 2003年第6期46-50,共5页
1995年,Tzong-ChenWu提出了一种基于欧几里德二维平面空间几何特性的远程登录身份认证方案。因为这种方案的计算复杂度很低,所以极其适合基于智能卡的安全应用。Hwang在1999年首次指出了这种认证方案存在的一个安全漏洞。最近,Huang-YuC... 1995年,Tzong-ChenWu提出了一种基于欧几里德二维平面空间几何特性的远程登录身份认证方案。因为这种方案的计算复杂度很低,所以极其适合基于智能卡的安全应用。Hwang在1999年首次指出了这种认证方案存在的一个安全漏洞。最近,Huang-YuChien等人再次分析了这个方案,针对Hwang发现的安全漏洞,提出了一种新的攻击方法。不仅如此,Huang-YuChien等人还针对上述安全漏洞,给出了行之有效的解决方案。文章对这种远程登录几何认证方案做了进一步的安全性分析,指出了一些尚未被Hwang和Chien等人发现的安全隐患,并给出了相应的解决方法。 展开更多
关键词 安全漏洞分析 远程登录 几何特性 身份认证 智能卡
下载PDF
格上基于智能卡的安全口令认证方案 被引量:2
18
作者 赵宗渠 郭小杰 +2 位作者 叶青 殷明辉 汤永利 《计算机应用研究》 CSCD 北大核心 2021年第9期2831-2836,共6页
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分... 基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题。提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商。该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度。仿真实验表明,所提方案执行效率高,满足实际应用需求。 展开更多
关键词 身份认证 智能卡 格密码 量子攻击
下载PDF
基于智能卡的远程认证体制 被引量:3
19
作者 孔梦荣 朱国华 《计算机工程与设计》 CSCD 北大核心 2008年第3期606-608,共3页
介绍了2006年Manik提出的远程认证体制,对其存在安全缺陷进行了详细分析。在此基础上,提出一种改进的远程认证体制。该体制使用用户智能卡生成一个立即数并使用两种杂凑运算,以改进整个认证体制的安全性能和计算性能。与现有的其它远程... 介绍了2006年Manik提出的远程认证体制,对其存在安全缺陷进行了详细分析。在此基础上,提出一种改进的远程认证体制。该体制使用用户智能卡生成一个立即数并使用两种杂凑运算,以改进整个认证体制的安全性能和计算性能。与现有的其它远程认证体制相比,提出的远程认证体制还实现了用户和远程服务器之间的双向认证。 展开更多
关键词 远程认证 双线性对 重放攻击 假冒攻击 智能卡 杂凑
下载PDF
基于矢积的远程口令鉴别方案 被引量:2
20
作者 谭凯军 何晨 诸鸿文 《电子学报》 EI CAS CSCD 北大核心 2000年第2期28-30,100,共4页
本文提出了一种基于矢积的远程口令鉴别方案 .本方案中 ,合法用户在智能卡初始化时可以自由地选取自己的口令 .用户利用智能卡以及口令便可成功地登录到远程系统 .根据分析 ,攻击者不能从公开或传送的信息中获得用户秘密信息 ,也不能冒... 本文提出了一种基于矢积的远程口令鉴别方案 .本方案中 ,合法用户在智能卡初始化时可以自由地选取自己的口令 .用户利用智能卡以及口令便可成功地登录到远程系统 .根据分析 ,攻击者不能从公开或传送的信息中获得用户秘密信息 ,也不能冒充别的合法用户 .此外 ,本方案还能抵抗登录请求的重播 .本方案所需的计算量大大地小于C 展开更多
关键词 远程口令鉴别 矢积 智能卡 计算机网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部