期刊文献+
共找到1,849篇文章
< 1 2 93 >
每页显示 20 50 100
PhishGuard: Integrating Fine-Tuned Large Language Models (LLMs) into Password Management
1
作者 Smith Patel Vijay K. Madisetti 《Journal of Information Security》 2024年第4期474-493,共20页
In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approac... In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approach to embedding sophisticated phishing detection within a password manager’s framework, called PhishGuard. PhishGuard uses a Large Language Model (LLM), specifically a fine-tuned BERT algorithm that works in real time, where URLs fed by the user in the credentials are analyzed and authenticated. This approach enhances user security with its provision of real-time protection from phishing attempts. Through rigorous testing, this paper illustrates how PhishGuard has scored well in tests that measure accuracy, precision, recall, and false positive rates. 展开更多
关键词 Phishing Attacks password Management Phishing Detection AI BERT Algorithm Real-Time Protection CYBERSECURITY URL Authentication
下载PDF
An Empirical Analysis of the Effect of Text-Based Computer-Mediated Communication on Communicative Competence
2
作者 王剑娜 《海外英语》 2016年第8期225-228,共4页
It has been suggested that text-based computer-mediated communication can help learners to use target language both in classrooms and in social contexts.It’s necessary to investigate the effect of text-based CMC on l... It has been suggested that text-based computer-mediated communication can help learners to use target language both in classrooms and in social contexts.It’s necessary to investigate the effect of text-based CMC on learners’communicative competence by conducting the method of systematic review.The findings implied that text-based CMC settings allowed learners to interact.The interaction provided learners with more opportunities to develop their communicative competence of target language. 展开更多
关键词 text-based computer-mediated communication(CMC) second language acquisition(SLA) COMMUNICATIVE compe
下载PDF
Opening Moves Involved in Text-based Computer-Mediated-Communication (CMC) by Chinese Adults
3
作者 李莉华 《海外英语》 2011年第3X期257-258,260,共3页
The development of science and technology has made it not only possible but very convenient for people living in different parts of the world to communicate with each other, thus bringing forth a new form of communica... The development of science and technology has made it not only possible but very convenient for people living in different parts of the world to communicate with each other, thus bringing forth a new form of communication: computer-mediated communication (CMC). Text-based CMC is one of the most popular forms of CMC in which people send instant messages to others in different settings. Since this mode of interaction combines features of both the written and spoken language (Greenfield & Subrahmanyam, 2003), it's of great interest whether it follows the same sequential rule as the telephone conversation. However, compared to telephone conversations, computer-mediated communication has received much less attention, let alone text-based CMC. The existing body of literature mostly focuses on content analysis and linguistic features but neglects the sequential organization of such interaction (Paolillo, 1999; Greenfield and Subrahmanyam, 2003; Herring, 1999). In light of this, this paper examines the opening moves of instant message exchanges among Chinese adults in an attempt to find out the unique features characterizing the way they open an online chat. The framework that was chosen for data analysis was the sequential model proposed by Schegloff for American telephone openings. 展开更多
关键词 computer-mediated communication(CMC) text-based CMC OPENING MOVES instant message exchanges on line chat sequential model
下载PDF
Design of Text-based Questions from the Study of Typology of Questions 被引量:1
4
作者 Wei Liu 《Sino-US English Teaching》 2005年第5期16-24,共9页
Questions can be classified from different perspectives: grammatical form, communicative value, content orientation and cognitive level. In language pedagogy, text-based questioning as both an attention drawing devic... Questions can be classified from different perspectives: grammatical form, communicative value, content orientation and cognitive level. In language pedagogy, text-based questioning as both an attention drawing device and a form of learning tasks serves text instruction. Therefore, language teachers preparing text-based questioning should take into consideration all dimensions of questions, especially cognitive requirement and communicative character. In addition, interaction between learner, text and the world can be achieved by the adoption of both about-the-text and beyond-the-text questions in teachers' text-based question construction. 展开更多
关键词 text-based questions grammatical form communicative value content orientation cognitive level
下载PDF
Usability and Security of Arabic Text-based CAPTCHA Using Visual Cryptography
5
作者 Suliman A.Alsuhibany Meznah Alquraishi 《Computer Systems Science & Engineering》 SCIE EI 2022年第2期421-440,共20页
Recently,with the spread of online services involving websites,attack-ers have the opportunity to expose these services to malicious actions.To protect these services,A Completely Automated Public Turing Test to Tell ... Recently,with the spread of online services involving websites,attack-ers have the opportunity to expose these services to malicious actions.To protect these services,A Completely Automated Public Turing Test to Tell Computers and Humans Apart(CAPTCHA)is a proposed technique.Since many Arabic countries have developed their online services in Arabic,Arabic text-based CAPTCHA has been introduced to improve the usability for their users.More-over,there exist a visual cryptography(VC)technique which can be exploited in order to enhance the security of text-based CAPTCHA by encrypting a CAPTCHA image into two shares and decrypting it by asking the user to stack them on each other.However,as yet,the implementation of this technique with regard to Arabic text-based CAPTCHA has not been carried out.Therefore,this paper aims to implement an Arabic printed and handwritten text-based CAPTCHA scheme based on the VC technique.To evaluate this scheme,experi-mental studies are conducted,and the results show that the implemented scheme offers a reasonable security and usability levels with text-based CAPTCHA itself. 展开更多
关键词 Visual cryptography Arabic text-based CAPTCHA USABILITY SECURITY printed and handwritten Arabic script
下载PDF
口令攻击的集成学习模型构建方法
6
作者 陈辰 肖杨 曾剑平 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2747-2755,共9页
多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一... 多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一方面,在机器学习领域被广泛使用的集成学习方法能够整合多种模型来学习数据集中的不同特征,因此本文提出将集成学习应用于口令生成领域.本文提出了可扩展的集成口令攻击方法,并重点描述它的两个实例,通过分析多个重要的影响因素,以及进行大量实验来研究它们对攻击性能的影响.本文提出的集成口令攻击方法可以显著提升攻击效率,实验结果表明它相对于经典口令模型有着更高的攻击成功率,尤其是在跨站攻击的场景中,有近20%的提升. 展开更多
关键词 口令攻击 口令模型 集成学习 口令模式
下载PDF
储粮信息系统弱密码增强多重散列保护方法研究
7
作者 阎磊 罗桃英 +3 位作者 段刚 白春启 李亮 尹正富 《粮油食品科技》 CAS CSCD 北大核心 2024年第5期26-34,共9页
使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次... 使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次复用散列运算的弱密码保护方法。验证分析表明,方法增加了弱密码的加密值强度,阻断了字典攻击或彩虹表攻击,实现了对弱密码传递和存储的有效保护,且复杂度较低,程序实现难度低,运算耗时均值约2.5ms,对用户无感。方法用于粮食储藏信息化建设管理,可提供良好的安全保障。 展开更多
关键词 粮食储藏 储粮 智慧粮库 弱密码 哈希散列
下载PDF
基于51单片机的指纹密码锁设计与制作
8
作者 陈新芬 邱小华 金琦淳 《无线互联科技》 2024年第5期32-35,51,共5页
文章以单片机STC89C52作为指纹密码锁的控制核心,通过4×4矩阵键盘实现按键输入,实现普通密码解锁以及指纹解锁2种解锁方式。在开机初始界面,矩阵键盘输入数字密码则实现普通密码开锁功能,如果按压AS608指纹模块,则实现指纹解锁功能... 文章以单片机STC89C52作为指纹密码锁的控制核心,通过4×4矩阵键盘实现按键输入,实现普通密码解锁以及指纹解锁2种解锁方式。在开机初始界面,矩阵键盘输入数字密码则实现普通密码开锁功能,如果按压AS608指纹模块,则实现指纹解锁功能。LCD12864液晶显示屏实时显示密码锁的当前状态。矩阵键盘输入实现人性化按键功能:密码输入实时加密显示输入位数,如果输入出错,则可以实现退格或者返回初始界面功能。密码锁在管理员界面,可以实现录入指纹、删除指纹以及修改开锁密码功能。设计采用AT24C02存储芯片,实现开锁密码的稳定存储功能,利用AS608集成指纹处理模块,实现指纹模板的存储功能。 展开更多
关键词 指纹密码锁 单片机STC89C52 液晶LCD12864 AS608指纹模块
下载PDF
口令猜测技术研究
9
作者 刘成 侯孟书 《信息安全与通信保密》 2024年第9期101-114,共14页
口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求... 口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求出发,基于口令猜测工具链构建一站式分布式口令猜测系统。最后,以猜测Wi-Fi登录口令为例介绍了口令猜测过程,并证明分布式口令猜测系统易使用、性能强,可实现数百倍的性能提升。 展开更多
关键词 口令 口令猜测技术 口令猜测工具 口令猜测系统
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
10
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
基于LLM的多粒度口令分析研究
11
作者 洪萌 邱卫东 王杨德 《网络与信息安全学报》 2024年第1期112-122,共11页
基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在... 基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响。为此,提出了基于LLM的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识。该框架由同步网络、主干网络、尾部网络3个模块构成。其中,同步网络模块实现了char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析。在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果。实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳。 展开更多
关键词 大语言模型 口令分析 自然语言处理 分词
下载PDF
多服务器环境下基于椭圆曲线密码的认证协议
12
作者 刘紫瑶 陈建华 韦永霜 《数学杂志》 2024年第3期212-224,共13页
本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性... 本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性和实用性. 展开更多
关键词 多服务器 椭圆曲线密码 口令 密钥协商
下载PDF
格上无非交互式零知识证明的两轮三方PAKE协议
13
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
下载PDF
面向申威众核处理器的规则处理优化技术
14
作者 张振东 王彤 刘鹏 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期66-85,共20页
高性能口令恢复系统是申威众核处理器的重要应用场景之一,规则处理是主流口令恢复工具中被广泛应用的一种口令生成方式.现有相关研究工作缺少对规则处理算法的优化,导致申威处理器上基于规则的口令生成速度成为口令恢复系统的性能瓶颈.... 高性能口令恢复系统是申威众核处理器的重要应用场景之一,规则处理是主流口令恢复工具中被广泛应用的一种口令生成方式.现有相关研究工作缺少对规则处理算法的优化,导致申威处理器上基于规则的口令生成速度成为口令恢复系统的性能瓶颈.通过分析规则处理算法的多层次可并行性,提出了面向申威众核处理器的线程级、数据级优化方案.在线程级优化方案中,探索了规则处理算法的最优任务映射方式,设计了主从核任务分配机制、从核缓冲区配比优化机制、负载均衡机制、变长规则存储机制等技术以提高并行效率;在数据级优化方案中,分析了规则处理算法中规则函数的计算模式,并通过申威SIMD指令集对规则函数进行向量优化以提高执行效率.在SW26010处理器上的实验结果表明,上述优化方案有效解除了规则处理的性能瓶颈,使规则模式下的口令恢复速度提升了30~101倍. 展开更多
关键词 申威众核处理器 口令恢复 规则处理 异构计算 单指令多数据流
下载PDF
基于格的最优轮数口令认证秘密共享协议
15
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
电视台新媒体稿件系统国产密码应用安全实践
16
作者 陆正军 《广播与电视技术》 2024年第8期133-139,共7页
本文介绍了江苏广电总台新媒体稿件系统在国产密码保护方面的实践,包括密码应用安全工作概述、密码应用安全业务流程、国密虚拟专网设备的部署、国密数字证书的使用、应用的证书登录改造、应用关键数据存储的完整性和机密性保护等。实... 本文介绍了江苏广电总台新媒体稿件系统在国产密码保护方面的实践,包括密码应用安全工作概述、密码应用安全业务流程、国密虚拟专网设备的部署、国密数字证书的使用、应用的证书登录改造、应用关键数据存储的完整性和机密性保护等。实践表明,国产密码算法能显著提升系统安全强度,降低风险,并具有自主可控性。 展开更多
关键词 国产密码 密码安全 数据安全
下载PDF
口令猜测研究进展
17
作者 邹云开 汪定 《密码学报(中英文)》 CSCD 北大核心 2024年第1期67-100,共34页
口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全... 口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全性研究的核心方向之一,引起了学术界的持续关注.本文首先采用数据驱动的研究方法,挖掘可被猜测攻击者利用的用户脆弱口令行为,分析用户口令构造规律,包括流行特性、语言依赖性、长度分布、口令重用、结构和语义特征等方面.接着,总结了近30年来学术界提出的28种主要口令猜测算法,并根据技术原理的不同对其进行分类.随后,回顾了目前广泛使用的口令猜测算法评估指标,探究了不同实验设置对评估算法攻破率和计算效率的影响,并根据实验结果讨论了不同猜测算法的技术特点和适用场景.最后,总结口令猜测领域的研究进展,并展望口令猜测算法的应用领域和未来的研究方向. 展开更多
关键词 密钥安全 口令 口令强度 口令猜测 机器学习
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计 被引量:2
18
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
基于视觉密码和DCT-SVD彩色图像水印技术
19
作者 孙蕾 王洪君 刘鑫淇 《智能计算机与应用》 2024年第3期154-158,共5页
本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和... 本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和验证信息,密钥交由图像所有者保存。当要验证图像所有者的所有权时,会要求图像所有者提供密钥,结合密钥、测试图像和验证信息便可生成水印,若密钥正确,生成的水印可识别为原始水印。将其中一份分享份图像利用DCT-SVD水印算法嵌入到载体图像中并进行攻击测试,利用数字水印的提取算法将分享份图像从遭受常见攻击的载体图像中提取出来,与剩余分享份进行叠加恢复秘密水印图像。实验结果表明,水印具有良好的不可感知性和鲁棒性。 展开更多
关键词 视觉密码 数字水印 可验证 彩色图像 DCT-SVD
下载PDF
以用户为中心的双因子认证密钥协商协议
20
作者 杨雪 刘怡静 +2 位作者 姜奇 王金花 李兴华 《软件学报》 EI CSCD 北大核心 2024年第10期4859-4875,共17页
当前基于用户名和口令的认证协议已难以满足日益增长的安全需求.具体而言,用户选择不同口令访问不同在线服务,极大地增加了用户记忆负担;此外,口令认证安全性低,面临许多已知攻击.为了解决此类问题,基于PS(Pointcheval-Sanders)签名提... 当前基于用户名和口令的认证协议已难以满足日益增长的安全需求.具体而言,用户选择不同口令访问不同在线服务,极大地增加了用户记忆负担;此外,口令认证安全性低,面临许多已知攻击.为了解决此类问题,基于PS(Pointcheval-Sanders)签名提出一个以用户为中心的双因子认证密钥协商协议UC-2FAKA.首先,为防止认证因子泄露,基于PS签名构造口令和生物特征双因子凭证,并以零知识证明的方式向服务提供商(service provider,SP)验证身份;其次,采用以用户为中心的单点登录(single sign on,SSO)架构,用户可以通过向身份提供商(identity provider,IDP)注册请求身份凭证来向不同的SP登录,避免IDP和SP跟踪或链接用户;再次,采用Diffie-Hellman密钥交换认证SP身份并协商通信密钥,保证后续的通信安全;最后,对所提出协议进行全面的安全性分析和性能对比,结果表明所提出协议能够抵御各种已知攻击,且所提出协议在通信开销和计算开销上表现更优. 展开更多
关键词 口令 认证 凭证 双因子
下载PDF
上一页 1 2 93 下一页 到第
使用帮助 返回顶部