首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
该文分析一种能抵抗位置跟踪的基于哈希函数的射频识别认证协议,指出其并不能有效抵抗位置跟踪,阅读器假冒、重放攻击等,并提出一种改进的能抵抗位置跟踪的射频识别认证协议.改进协议中标签和阅读器都产生随机数,标签通过阅读器认证后服务器才对标签进行认证,同时在服务器对标签认证前标签更新其密钥.分析表明,该协议在保持原计算量和存储量的基础上能有效抵抗位置跟踪、重放攻击和假冒阅读器攻击.  相似文献   

2.
基于双随机软输入模型的一次性口令认证方法   总被引:1,自引:0,他引:1  
针对现有的一次性口令认证技术在B/S模式下应用的局限性,提出了基于双随机软输入模型的一次性口令认证方法.该方法的核心思想是,当用户需要输入认证口令时,认证服务器动态生成双随机输入软键盘,即每次生成的软键盘的界面接口布局是随机的,且其接口对应的输入字符也是随机的.研究结果表明该方法不需要在客户端进行任何计算,就可保证每次在客户端输入的口令及在网络上传输的认证口令由若干组不同的随机字符串组合而成,有效解决了口令认证中的捕获/重放攻击、内存截获及输入截获攻击问题.  相似文献   

3.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   

4.
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.对C2C-PAKE协议的安全性进行了全面的分析,发现该协议易遭受诸如假冒发起者、假冒响应者等假冒攻击.同时基于口令验证子提出了一个改进的跨域口令认证密钥交换协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效地抵抗多种攻击,包括服务器遭侵害的假冒攻击、口令泄露伪造攻击、离线字典攻击和不可检测的在线字典攻击.  相似文献   

5.
在远程认证中,主要采用的仍然是基于口令的认证方案。为了满足安全性的需求,许多基于智能卡的远程用户认证方案被提出,但绝大多数方案不支持用户对口令的自由选取和更改,且许多方案中需要存储核对表。提出了一种新型的双向认证方案并且分析了其安全特性。所述方案支持用户自由更改口令且无需表格,可以防止ID窃取、猜测攻击、中间人攻击、拒绝服务攻击等。  相似文献   

6.
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案.此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性.  相似文献   

7.
本文先对Xu等人近期提出的一个基于智能卡的动态身份用户认证(简称XJWM)方案进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全. 然后利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下多因子远程匿名认证密钥协商协议,有效弥补了XJWM方案存在的安全缺陷. 最后,用改进的BAN逻辑证明了新方案密钥协商的正确性、会话密钥机密性与新鲜性以及双向认证性.性能与安全性分析说明新方案在少量增加通信、存储和计算量的情况下具有好的安全性.  相似文献   

8.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击.新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率.  相似文献   

9.
针对车联网中射频识别技术存在的安全问题,提出了一种基于密钥分配中心的安全认证协议.通过密钥分配中心储存的可更新私钥先过滤没有合法密钥的标签,再经过后台服务器进行身份认证.在解决传统协议中的假冒攻击、重放攻击、跟踪攻击等安全问题的同时,还解决了车联网中存在的拒绝服务攻击.BAN逻辑证明以及安全和性能分析对比结果显示,本协议在车联网中能提供有效的安全保护,极大地降低后台服务器面对多标签时的计算负担.  相似文献   

10.
现有的RFID认证协议大部分都建立在阅读器和后台数据库为安全通信这一假设上,通过对现有协议以及RFID发展趋势的分析,取消这种假设,提出了一种改进的双向安全认证协议.该协议采用异或运算和Hash函数对通信的消息进行加密,通过自动更新标签ID、共享密钥等方法抵抗重放攻击、假冒攻击、系统内部攻击等.性能分析表明,新协议能在较低成本的基础上抵抗各种攻击,可以保证通信的安全性和正确性.  相似文献   

11.
Aiming at the problem of multi-owner tag authentication,a TTP-free weighted multi-owner RFID tag authentication protocol is proposed.In this protocol the Shamir secret sharing threshold scheme is used to manage the key,with the message encrypted with the key stream that is generated based on the hash function.It realizes the mutual authentication between all of the readers and the tag.In the proposed protocol,no TTP is involved,and the key update and de-synchronization attack are realized.Compared with similar protocols,this protocol is more concise and effective.The formal analysis of the BAN logic proves that the protocol satisfies the mutual authentication.The analysis of security characteristics shows that the proposed protocol satisfies anti-replay attack,anti-de-synchronization attack,forward security,untraceabitility,confidentiality and denial of service attack,etc.  相似文献   

12.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击。该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求。  相似文献   

13.
一种改进的基于 Hash 函数的 RFID 双向认证协议   总被引:1,自引:0,他引:1  
针对物联网应用中,基于Hash函数的Radio Frequency Identification ( RFID,射频识别)安全认证协议存在缺陷以及安全协议认证效率不高等问题,提出了一种改进的基于Hash函数的RFID双向安全认证协议,协议能保护标签的数据隐私,防止重放、追踪、伪造等攻击。通过和已有的此类安全认证协议进行安全性分析和性能比较,结果表明该协议具有更高的认证效率,并且引入了标签认证标志Tuse、Tstore以及动态秘密值S,能有效地防止去同步化攻击的威胁,适用于低成本的RFID系统。  相似文献   

14.
在无线通信系统中,相互认证和密钥建立协议不仅要在实现实体间的相互认证的基础上建立唯一的共享会话密钥,而且协议本身还应当满足一定的安全要求,如防止假冒攻击、服务的不可否认性等。在结合椭圆曲线密码体制优点的基础上,提出一种适于无线通信网络中的相互认证和密钥建立协议,不仅能有效防止上述攻击,还适于在无线终端设备上应用。  相似文献   

15.
一种改进的基于智能卡的身份鉴别方案设计   总被引:3,自引:0,他引:3  
提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性。并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很小,和以前的方案具有相同的通信成本。另外,即使系统的密钥被泄露以后,用户的个人密码也具有较好的安全性。  相似文献   

16.
一种适用于HOTP的一次口令生成算法   总被引:2,自引:0,他引:2  
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTPC.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此.该算法适用于HTOP认证架构.此外.提出了基于令牌的认证协议应具备的3个基本条件.并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击.并设置前顾参数来实现计数器重同步.分析表明.谈协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击.具有很高的安全性.  相似文献   

17.
一种简单的远程动态口令认证方案   总被引:3,自引:0,他引:3  
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻,安全性好,计算量小,简单有效,具有较好的实用性.  相似文献   

18.
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号