首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
改进的跨域口令认证密钥交换协议   总被引:1,自引:0,他引:1       下载免费PDF全文
描述一个跨域口令认证密钥交换协议,在其基础上对跨域C2C-PAKE协议的安全模型进行改进。通过引入公钥密码体制,结合离散对数高可靠等特点,提出改进的跨域口令认证密钥交换协议。该协议步骤简单,具有语义安全性、密钥保密性,实现了服务器与用户之间的双向认证,能对抗不可检测在线字典攻击等常见攻击。安全性分析表明该协议是安全有效的。  相似文献   

2.
改进的一次性口令认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
徐成强  李作维 《计算机工程》2009,35(24):168-169
对张宏,陈志刚提出的一种新型的一次性口令认证方案(计算机工程,2003年第17期)进行分析,指出其存在重要数据存储、无法抵抗拒绝服务攻击等不安全隐患,结合一次性口令的简易性、密码学技术和USB Key介质对该方案进行改进,提出一种更加安全的认证方案,并对其进行安全性分析。结果表明,该方案具有操作简易性、保密性和存储安全性,且系统开销较小。  相似文献   

3.
韩嘉彬 《计算机仿真》2021,38(3):103-107
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法.以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件...  相似文献   

4.
基于不同口令认证的跨域组密钥协议   总被引:1,自引:0,他引:1  
近年来关于基于口令认证的密钥交换协议(PAKE)进行了广泛的研究,基于口令认证的组密钥交换协议已成为安全协议研究的焦点问题.Byun等人也先后提出了基于不同口令认证的跨域环境下端到端的两个客户之间的PAKE(C2C-PAKE)密钥交换协议.然而在实际应用中,往往还需要在多个客户或客户组之间建立安全的通信信道.因此,提出了基于不同口令认证的跨域组间密钥交换协议,该协议将Zhiguo Wan等人所提出的nPAKE+协议扩展到了两个域,实现了两个域中的客户组在域服务器的协助下,建立域间共享的组会话密钥的过程,并给出了安全分析和执行效率的代价分析.  相似文献   

5.
陈杰  许春香  张源  蒋昌松  韩云霞  曹辰辰 《软件学报》2023,34(12):5787-5806
图形口令既可以减轻用户记忆传统文本口令的负担, 又可以简化用户输入口令的步骤, 近年来, 广泛应用于移动设备的用户认证. 现有的图形口令认证方案面临严峻的安全问题. 首先, 图形口令容易遭受肩窥攻击: 用户的登录过程被攻击者通过眼睛或者摄像头等方式偷窥导致图形口令泄露. 更为严重的是, 这类认证方案不能抵抗凭证泄露攻击: 服务器存储与用户图形口令有关的认证凭证并利用其验证用户身份, 攻击者如果得到服务器保存的凭证就可以通过离线口令猜测攻击恢复用户图形口令. 为了解决上述问题, 提出了一个安全的图形口令认证方案(GADL). GADL方案通过将随机的挑战值嵌入到用户的图形口令来抵御肩窥攻击, 因此攻击者即使捕获了用户的登录信息也无法得到用户图形口令. 为了解决服务器凭证数据库泄露问题, GADL方案采用了一种确定性的门限盲签名技术来保护用户图形口令. 该技术利用多个密钥服务器来协助用户生成凭证, 使得攻击者即使获得凭证也无法实施离线猜测攻击来获得用户口令. 给出的安全性分析证明了GADL方案可以抵抗上述攻击. 此外, 给出了全面的性能分析表明GADL方案在计算、存储和通信开销这3个方面性能较高, 且在移动设备上易于部署.  相似文献   

6.
王涛 《计算机工程与设计》2012,33(7):2546-2549,2560
为实现跨域客户与客户之间安全的通信,并提高该过程的效率和实用性,提出一种使用普通存储设备或移动智能设备实现基于口令认证的密钥交换协议.该协议使用普通存储设备和随机数取代昂贵的智能卡和时钟同步系统,使得它在私钥环境下可以抵抗各种已知的攻击,达到相应的安全性要求.保留了智能卡的优点,无需保存客户的口令表或者验证表,消除智能卡在实际应用中受到的各种限制.普通存储设备和随机数的引入增强了协议的安全性、提高了协议执行的效率和实用性.  相似文献   

7.
张青 《计算机应用研究》2013,30(12):3790-3793
结合自验证公钥密码学和口令构造了一个用户可以直接通信的跨域口令认证密钥协商协议。域服务器通过口令认证实现对域内用户的认证, 并与对方域服务器一起协助用户完成认证和密钥协商。该过程中, 域服务器不能获取关于会话密钥的任何信息, 且各参与方之间能够实现相互认证。与同类协议相比, 该协议需要较小的计算和通信代价, 并能抵抗字典攻击和未知会话密钥共享攻击。  相似文献   

8.
Rhee H S等人(Computer Standards &; Interfaces, 2009, No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,为克服这些缺陷,给出一种改进方案,通过实验证明了该方案可以有效抵抗上述2种攻击,并能保证其口令的秘密性及身份认证的安全性。  相似文献   

9.
一种基于智能卡口令认证方案的研究   总被引:1,自引:0,他引:1  
基于口令的认证方案广泛应用于远程控制系统中,智能卡与静态口令结合使用的认证方式是目前应用最广泛的口令认证机制。提出一种基于智能卡的口令认证方案。通过对其安全性进行分析,发现此方案能够抵抗住离线字典攻击、假冒攻击、重放攻击和修改攻击等攻击。  相似文献   

10.
基于三方的口令认证密钥交换(3PAKE)协议是客户通过与可信服务器共享一个口令验证元,在两客户进行通信时通过此可信服务器进行会话密钥的建立与共享,从而进行通信。首先对李文敏等人提出的协议进行安全性分析,发现该协议易受离线字典攻击和服务器泄露攻击。提出了一个改进协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效抵抗多种攻击,包括离线字典攻击和服务器泄露攻击。  相似文献   

11.
传统水下传感器网络的MAC协议具有能耗过大、带宽资源不足等缺点,通过研究基于竞争窗口CW(Contention Win-dow)的CW-MAC协议无法完全保障信道利用公平性的缺陷,提出了两种基于异构竞争窗口优化策略的HCW-MAC协议,根据传感器节点的欧式距离差异对各节点所分配CW值的进行优化调整.本文采用NS-3仿真平台对CW-MAC与HCW-MAC协议分别进行了仿真比较,仿真结果验证了HCW-MAC协议的吞吐量与能耗性能均优于传统的CW-MAC协议.  相似文献   

12.
网络环境下一次性口令身份认证的研究与实现   总被引:4,自引:0,他引:4  
1 引言在开放式的网络环境中,身份认证往往是许多应用系统安全保护的第一道防线,也是保证应用系统安全的关键。进行身份认证的方式很多,通常分为三类:(1)只有该主体知道的秘密,如口令、密钥;(2)主体拥有的物品,如智能卡和令牌卡;(3)只有该主体具有的独一无二的特征或能力,如指纹、声音等。更强大的认证可以是几种方法的组合。  相似文献   

13.
魏欣  王心妍  于卓  郭少勇  邱雪松 《软件学报》2021,32(8):2613-2628
针对物联网场景下跨信任域的信息交换需求,结合区块链与边缘计算思想,构建了一种适应于物联网认证的架构.首先,基于联盟链技术设计了适应于物联网跨域认证的架构及流程,构建了安全的跨域信息交互环境;随后引入边缘网关,以屏蔽物联网的底层异构性,并设计了基于网关的跨域认证流程,增强了物联网认证中的隐私保护;最后,针对设计协议的安全...  相似文献   

14.
针对异构无线传感器网络覆盖优化过程中,固定Sink节点的虚拟作用力限制移动节点的位置移动,导致覆盖盲区得不到全局修复的问题,本文结合计算几何理论,提出基于Voronoi多边形形心引力的虚拟力覆盖优化算法(CAVFA)。虚拟力算法能有效指导移动节点的散布过程,形心引力能更好地实现全局的覆盖优化。通过合理设置虚拟力的距离阈值参数和优先级,调整固定节点对移动节点的约束。仿真表明,相比传统VFA算法和CBA算法,本文提出的CAVFA算法能够更有效地提高异构网络的覆盖率,且算法收敛速度更快。  相似文献   

15.
异构传感器网络节点部署算法   总被引:1,自引:0,他引:1  
传感器节点的部署方式有确定性的和自组织两种。研究了由高级节点和普通节点组成的异构传感器网络的节点部署问题。给出一种满足连通覆盖条件的最大化网络寿命模型,通过分析节点的能量消耗,计算出了最大化网络寿命时两种节点的部署比例,提出了最大化网络寿命的节点部署算法。  相似文献   

16.
传感网络与执行器网络混网联合通信优化仿真   总被引:1,自引:0,他引:1  
在无线传感网络与执行器网络联合通信问题的研究中,执行器网络根据传感网络采集数据与之进行联合通信.在执行器网络执行操作时,需要保证传感器的通信对象处于静态状态,以保证通信稳定性.但很多环境下传感器网络节点多处于活动状态.传统的传双网联合通信方法没有充分考虑到传感器网络节点的移动性,仅仅以多点采集求平均的方式完成动态下的信息交换,会产生较大的通信误差,影响了双网联合通信的性能.为解决上述问题,提出功率均匀分配协同通信的传感网络与执行器网络联合通信的方法.在通信对象静止的情况下,引入通信节点的动态变化函数,获取联合通信状态方程,并对上述方程求解,完成传感网络与执行器网络联合通信的去噪处理,建立联合通信模型,获取联合通信网络通信动态信号图谱,实现传感网络与执行器网络联合通信.实验结果表明,利用改进算法进行联合通信,能够提高通信效率.  相似文献   

17.
无线传感器网络的认证协议分析   总被引:1,自引:0,他引:1  
通过对现有无线传感器网络的认证协议进行比较和分析,总结了各协议的优点及存在问题,根据目前对传感器节点软硬件性能研究的进展,探讨了无线传感器网络安全认证协议研究的进一步发展方向.  相似文献   

18.
随着5G网络的发展,各类网络服务质量极大提升的同时网络环境也愈加复杂,从而带来了一系列安全挑战。切换认证可以解决用户在不同类型网络间的接入认证问题,但现存方案仍存在一些不足,还需要解决如全局切换认证、密钥协商、隐私保护、抵抗伪装攻击、抵抗中间人攻击、抵抗重放攻击以及群组用户切换效率等问题。针对这些问题,提出了一个5G异构网络中基于群组的切换认证方案。在所提出的方案中,注册域服务器在区块链上为每个用户存入一个通行证,任何实体都可以利用该通行证对用户进行认证,从而实现全局切换认证。对于群组用户,各用户分别设置可聚合的认证参数,验证者通过验证聚合签名实现对群组用户的批量验证。新方案不仅提升了群组用户切换时的效率,同时还满足上述安全性要求。基于形式化分析软件AVISPA的分析结果表明,所提出的方案是安全的。性能分析表明,所提出的方案执行批量验证时的效率比现存方案至少提升了89.8%。  相似文献   

19.
针对TESLA/μTESLA协议,提出一种基于双链结构的增强设计,使之不仅适合于窄带宽、小存储量和计算能力较弱的微型传感器,同时其可扩展能力也被实质性地增强,适于大规模传感器网络.本文详细阐述了这一增强设计,并讨论了其实现与进一步的优化.  相似文献   

20.
鉴于双因素认证需依赖智能卡和时钟同步问题突出,并且随机数开销大的弊端,提出了一种基于挑战应/答机制的动态口令异构机制认证方案,该方案不涉及第三方设备,通过SHA-256计算、“与”计算减轻了运算过程的开销,缩短了运算时间。同时服务器端与用户端的双向身份认证中采取随机数与Rabin加密机制加强安全性,能够有效地抵御重放攻击等各类攻击,可用于对安全性有一定要求的应用与环境。在同各类方案进行对比体现该方案优势的同时,也通过SVO逻辑方法对该方案的认证过程做了形式化的分析及论证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号