首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 203 毫秒
1.
身份认证是密钥交换协议的重要组成部分.文章以Internet密钥交换协议IKE为基础,介绍了密钥交换协议中的身份认证,并提出了一些改进方案,以提高密钥协商的效率.讨论了身份保护的作用,以及在密钥交换协议中应如何实现身份保护,来保护参与者的身份.  相似文献   

2.
基于ECC的指纹身份认证系统   总被引:1,自引:0,他引:1  
椭圆曲线密码机制(ECC)是目前应用密码学的一个研究热点。介绍了ECC的基本算法,阐述了基于特征向量匹配的自动指纹识别过程。分析设计了三层架构的指纹身份认证系统,并采用基于椭圆曲线的Diffie-Hellman密钥交换协议生成用会话密钥,结合对称加密操作实现数据的安全传输,提高了系统的安全性和可靠性。  相似文献   

3.
加密密钥交换协议(EKE)的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.基于验证元的EKE是针对服务器泄露攻击问题提出的.本文基于椭圆曲线密码系统的特点,给出了一个基于验证元的3EKE,该协议中,服务器通过口令实现对用户的认证;协议能够抵抗服务器泄露等攻击,...  相似文献   

4.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联。在IKE协议中采用的D-H交换极易受到中间人攻击的威胁。通过深入研究中间人攻击的实现原理,并结合IKE协议中数字签名认证、公钥加密认证、预共享密钥认证三种认证方式详细论述了在该协议中是如何利用身份认证技术抵抗中间人攻击。  相似文献   

5.
吴名宇  吴国新 《微机发展》2003,13(7):107-110
身份认证是密钥交换协议的重要组成部分。文章以Internet密钥交换协议IKE为基础,介绍了密钥交换协议中的身份认证,并提出了一些改进方案,以提高密钥协商的效率。讨论了身份保护的作用,以及在密钥交换协议中应如何实现身份保护,来保护参与者的身份。  相似文献   

6.
本文提出了一种采用安全单钥管理技术,在客户机和认证中心两端建立加密和认证协议,将用户在客户机端输入的静态口令和认证系统自动生成的静态口令,通过密钥元素代替表,代替成一次一变的认证密钥,再生成动态口令实现身份认证,从而,建立基于动态口令身份认证系统.  相似文献   

7.
基于椭圆曲线密码体制的可认证的密钥交换协议   总被引:1,自引:1,他引:0  
椭圆曲线密码体制逐渐应用于各种安全协议中.分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议.安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击.把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性.  相似文献   

8.
提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交换的安全性和可靠性。特别是,该方案的交换密钥具有随机性,克服了Diffie-Hellman方案中交换密钥固定不变的弱点;通信双方一旦发现当前交换密钥泄露,可生成一个新的交换密钥,而不需修改系统的任何公开数据和用户的密钥。  相似文献   

9.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。  相似文献   

10.
针对传统安全认证方法存在信息完整度低的问题,提出电力信息化系统数据的安全认证与加密传输方法。首先,采用哈希算法随机生成伪随机数,将电力信息化系统中的数据存储在云服务器中。其次,设定身份标识后,在云服务器中添加共享密钥,并使用更新后的伪身份标识和密钥进行射频识别(RadioFrequency Identification,RFID)协议安全认证。最后,在完成安全认证后,设置每个密钥周期的特定时间节点,生成新的初始密钥,并在数据传输过程中使用这些密钥进行对称加密,以实现电力信息化系统数据的加密传输。实验结果表明,该方法的数据完整度均大于95%,结果符合预期。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号