共查询到19条相似文献,搜索用时 62 毫秒
1.
一种基于ECC的一次性口令身份认证方案 总被引:4,自引:0,他引:4
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。 相似文献
2.
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞.介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性.基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案.此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性. 相似文献
3.
4.
本文阐述了椭圆曲线密码体制的基本原理及其优点,介绍了一次性口令认证技术的原理,分析了S/Key一次性口令系统。利用ECC密码体制对现有的一次口令系统进行改进,实现了成绩管理系统中双向认证的一次性口令认证方案,在运算速度和存储空间方面相对其它身份认证方案有较大的优势。 相似文献
5.
本文对RFC2289(Request for Comments)所描叙的一次性口令系统进行了改进,使之成为网络/分布式系统中用户和节点间相互鉴别的一种新的协议即一次性口令鉴别协议(OTPAP)。OTPAP支持远程修改秘密通行短语和迭代值,可用于鉴别用户,也可以有效地防范假冒的登录节点,并能在用户和登录节节点之间建立可靠的保密信道。 相似文献
6.
7.
8.
9.
一次性口令认证技术的改进 总被引:9,自引:0,他引:9
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及 JAVA的实现方法 相似文献
10.
研究了动态口令技术,分析了文献[4]中一个简单的一次性口令认证方案,发现原方案不能抵御冒充服务器攻击并且认证信息以明文方式进行传输,通过引入公钥加密算法对原方案进行改进,改进的方案不仅能防止重放攻击,而且能够抵御冒充服务器攻击,具有更高的安全性。 相似文献
11.
通过研究基于口令的身份认证系统,设计了基于手机短信平台的一次一用动态口令系统方案.系统由控制中心、用户数据库、口令生成模块、短信模块和应用服务模块等5个部分构成.论述了方案的组成原理、工作流程,分析了系统的安全性.分析表明,方案具有安全性高、适用面广、用户使用方便和实现成本低的特点. 相似文献
12.
基于ECC的PostgreSQL口令认证的研究与改进 总被引:1,自引:0,他引:1
口令认证技术是最常用的身份认证技术,它可分为两类:静态口令和动态口令.介绍了PostgreSQL 口令认证的原理,虽然PostgreSQL口令认证机制在一定程度上采用了动态口令认证方式,但是其口令认证方式仍然存在不能抵抗字典攻击以及冒充攻击等局限性.其次基于椭圆曲线,对PostgreSQL口令认证机制进行了改进,提出了一种可以弥补PostgreSQL 口令认证机制存在上述漏洞的改进方案.结果表明改进方案能够进行双向认证,有效地防止冒充攻击、重放攻击和字典攻击,提高了PostgreSQL口令认证机制的安全性. 相似文献
13.
一种基于二次剩余的动态口令算法* 总被引:3,自引:1,他引:2
针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余理论中计算模平方根的复杂性提出一种基于二次剩余的动态口令算法。本算法具有失效次数和失效时间两个特性,因为不需要任何口令和验证表,可以避免重放攻击,因此具有稳定的安全性。这些特点使其适合用于电子商务,如在线游戏、付费电视等。另外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。 相似文献
14.
15.
16.
17.
基于椭圆曲线的前向安全签密方案 总被引:2,自引:0,他引:2
签密可在同一逻辑步中同时完成签名和加密两项功能,其代价远小于"先签名后加密"的传统实现方式,是构造信息安全系统的有效工具.研究了IEEEP1363标准定义的椭圆曲线签名体制,指出了该体制存在的两个安全缺陷:不能为签名提供保密服务、密钥不具有前向安全性.结合椭圆曲线密钥交换协议和签密的思想,构造了一个具有前向安全性的签密方案.该方案以一般椭圆曲线密码系统为基础,可以同时实现签名、加密以及对称密钥建立等功能.该方案的密钥建立过程是前向安全的,签名是前向安全的和不可伪造的. 相似文献
18.