首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 160 毫秒
1.
针对WEB 云存储系统现有"静态口令+实时数据”的身份认证模式存在安全性能较低的问题,设计了基于指纹 识别技术的身份认证系统。该设计方案采用指纹识别的认证模式对云存储用户进行身份认证,提高了身份认证的安全性、可 靠性,解决了云存储用户账号非法访问、篡改等问题。提出了基于对称加密算法、非对称加密算法的混合加密算法,并将其作 为身份认证协议,有效提高了认证的效率,实现了海量数据的高效传输。实验结果表明,该方案在云存储身份认证系统中得到 很好的应用。  相似文献   

2.
随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态数据加密算法MDEA。该算法结合了多种数据加密算法,并引入了随机数和时间戳动态因子,增强了身份认证系统的安全性。  相似文献   

3.
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。  相似文献   

4.
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全.  相似文献   

5.
针对云网络的基本架构进行了分析,试图探究更好的基于云网络的数据安全访问方法。深入探讨云服务器中API及接口存在的数据安全访问隐患,并对比了AES算法和ECC算法的特点。设计了基于云网络的认证架构,并提出了一个基于AES的身份认证方案和基于ECC的数据传输的新方案。 AES和ECC混合加密方案不仅很好地解决了云网络中进行数据安全访问问题,还解决了加密算法中效率和安全不能兼顾的难题,最后对该方案的可行性和安全性进行了验证。  相似文献   

6.
针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其进行改进,避免密码暴露攻击,提高密码更改阶段的安全性,同时结合3DES加密算法对支付信息进行加密处理。性能分析表明,该方案能有效抵御多种攻击,且用户能够自由地修改密码,同时可对用户信息进行匿名保护。与现有智能卡支付认证方案相比,该方案提高了支付系统的安全性能且具有较小的计算复杂度。  相似文献   

7.
针对开放网络中指纹认证的隐私保护问题,利用智能卡设计通用可组合安全的隐秘双方交集计算协议。该协议使用对称加密算法实现双方交集计算,具有较高的计算和通信效率。在此基础上,提出一种隐私保护型身份认证方案,使服务器能安全地比较现场指纹细节点集合与注册模板集合的匹配程度,确认用户身份。分析结果表明,该方案在认证过程中可保证双方私有数据的保密性。  相似文献   

8.
针对单点登录中的跨域身份认证问题,提出了一种基于可变Cookie的方案解决跨域单点登录,使用随机数字生成票据,并作为传统加密算法的会话密钥对客户端的Cookie进行加密,采用现代加密算法在异域系统之间安全传递票据,每次认证产生新的票据并更新异域应用系统的Cookie。通过对票据产生和传输以及Cookie加密和常见攻击的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。  相似文献   

9.
传统的PACS系统存储和维护海量医疗影像数据成本高昂,且经由DICOM协议传输的影像数据容易遭到黑客攻击,造成数据被非法篡取、病人隐私泄露等数据安全性问题。提出一种PACS云服务模型以满足数据存储、维护、安全传输等需求。设计的统一身份认证框架采用基于USB Key强身份认证方案和基于SSL通用身份认证方案两种混合验证模式,经过安全性分析表明,此框架能够保证数据的秘密性、认证性和完整性,并能抵御常见的中间人攻击、重放攻击和字典攻击,有效确保云PACS系统中DICOM协议安全通信。  相似文献   

10.
指出3GPP提出的3G认证和密钥分配方案存在的安全漏洞。针对存在安全问题提出一个基于NTRU公钥密码体制的3G认证和密钥分配方案,该方案中将原认证和分配方案进行明文传输的身份信息与各安全参数用NTRU公钥加密算法进行加密保护,防止了恶意攻击者对身份信息以及安全参数的伪造与篡改,提高了认证和密钥分配方案的安全性和可靠性。同时该方案保持了原认证方案的结构模式,易于从原方案进行扩展实现。由于NTRU公钥密码方案在计算开销和带宽开销上的优势,使得该方案能在计算资源与存储资源都相对有限的移动通信网络环境下实现。  相似文献   

11.
黄琪  凌捷  何晓桃 《计算机科学》2017,44(1):172-175
针对无线射频识别系统存在的初始密钥易泄露的安全问题,提出了一种基于标签部分ID的RFID密钥无线生成算法。在标签与读写器认证之前,通过标签部分ID与读写器生成的随机数进行异或运算生成共享密钥。安全性分析表明,该算法能够有效地抵抗重放攻击、中间人攻击和去同步化攻击等主动攻击及被动攻击,具有安全性高、成本低的优点。  相似文献   

12.
现有的应用于无线传感网的密钥管理方案,几乎没有考虑无线链路的不可靠性,网络中存在丢包率这一现实。提出一种能量有效的抗妥协的认证加密算法STAE,采用分段传输、OFB分组加密、认证并重构信息等方法,增强了数据传输和重构的安全性及效率,保证网络中存在一定丢包率和部分妥协节点的情况下,仍能有效地抵御侦听、数据篡改和DoS攻击等行为。仿真结果表明STAE算法在安全通信和节省网络能耗方面具有较大的优势。  相似文献   

13.
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加强安全性。并分析了它可以抵抗一些常见的攻击。  相似文献   

14.
密码算法一般基于数学难题来保证安全性。目前已有的数学难题可以归结为求解一个或者一系列未知数。不同于已有的数学难题,文章提出一类新的数学难题,它求解的对象不是未知数,而是未知函数,这类难题并没有可行的求解方法。文章克服现实障碍,考虑穷举攻击的安全性,利用未知函数求解难题和未知数求解难题相结合的方法提出了构造分组密码的方案。加密和解密的函数为未知函数,未知函数由密钥确定,而密码分析者不知道密钥,所以无法确定密码函数。由于密码函数未知,所以大多数的密码分析方法需要的前提条件未知,从而无法进行分析。在文中方案下形成了一种新的单向性,关于密码函数的单向性,加密和解密者很容易确定加解密的函数,而密码分析者不能确定。文中方案针对现有的密码分析具有很好的安全性,文章还对可能的攻击方法进行了设想,提出了几种攻击思路,并且针对这些攻击对未知函数的各种具体形式的设计提出了一些原则性建议,以避免密码分析者通过各种线索确定函数的具体形式,或者经过转化将未知函数统一为一个已知函数。  相似文献   

15.
王中华  韩臻  刘吉强  张大伟  常亮 《软件学报》2016,27(6):1523-1537
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,本文首次将PTPM(Portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.和现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明本文提出的方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.  相似文献   

16.
Remote user authentication is a mechanism, in which the remote server verifies the legitimacy of a user over an insecure communication channel. Until now, there have been ample of remote user authentication schemes published in the literature and each published scheme has its own merits and demerits. A common feature among most of the published schemes is that the user's identity (ID) is static in all the transaction sessions, which may leak some information about that user and can create risk of identity theft during the message transmission. To overcome this risk, many researchers have proposed dynamic ID based remote user authentication schemes. In this paper, we have defined all the security requirements and all the goals an ideal password authentication scheme should satisfy and achieve. We have presented the results of our survey through six of the currently available dynamic ID based remote user authentication schemes. All the schemes are vulnerable to guessing attack except Khan et al.'s scheme, and do not meet the goals such as session key agreement, secret key forward secrecy. In the future, we hope an ideal dynamic ID based password authentication scheme, which meets all the security requirements and achieves all the goals can be developed.  相似文献   

17.
王伟  张希  张权 《计算机工程》2010,36(17):164-166
针对3GPP R8版本中的EPS-WLAN互联网络,分析EPS-WLAN互联网络接入认证协议EAP-AKA的安全性,指出其存在的安全隐患以及对于特定攻击存在的脆弱性。在EAP协议的基础上,引入基于身份的加密和密钥协商的要素,提出基于身份密码学的改进方案。通过性能和安全性分析,证明该协议能够在不增加协议步骤和系统负担的条件下,克服EAP-AKA协议的安全隐患,提高协议的安全性。  相似文献   

18.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation. And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.   相似文献   

19.
Recently, several cryptosystems based on chaos have been proposed. Nevertheless, most of them hinder the system performance, security, and suffer from the small key space problem. This paper introduces an efficient symmetric encryption scheme for secure digital images based on a cyclic elliptic curve and chaotic system that can overcome these disadvantages. The cipher encrypts 256-bit of plainimage to 256-bit of cipherimage within eight 32-bit registers. The scheme generates pseudorandom bit sequences for round keys based on a piecewise nonlinear chaotic map. Then, the generated sequences are mixed with the key sequences derived from the cyclic elliptic curve points. Results of statistical and differential analysis demonstrate that the proposed algorithm has adequate security for the confidentiality of digital images. Furthermore, it has key sensitivity together with a large key space and the encryption is fast compared to other competitive algorithms.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号