首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
一种基于二次剩余的动态口令算法*   总被引:3,自引:1,他引:2  
针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余理论中计算模平方根的复杂性提出一种基于二次剩余的动态口令算法。本算法具有失效次数和失效时间两个特性,因为不需要任何口令和验证表,可以避免重放攻击,因此具有稳定的安全性。这些特点使其适合用于电子商务,如在线游戏、付费电视等。另外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。  相似文献   

2.
无线自组网中有效的证密钥协商方案   总被引:2,自引:0,他引:2  
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案II3E与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。  相似文献   

3.
用户击键特性是生物认证研究的一个分支,与传统的生物认证相比,具有低成本和高隐蔽性的特点。在常见的击键算法和模型基础上,提出了基于假设空间的身份认证P-Norm算法,从消除离群数据、计算理想时序变量、计算向量模、验证用户以及自适应机制等五个方面进行了算法说明。最后通过实验证明,基于假设空间的P-Norm算法在性能上面具有更高的辨识度,同时计算量有所下降,运算速度有所提高。  相似文献   

4.
现有Ad hoc网络中基于身份的认证和密钥协商方案是基于双线性对实现的,计算开销较大,并且存在密钥托管问题。针对该问题,提出了一种新的基于身份的认证和密钥协商方案。方案中,节点之间通过无双线性对的基于身份签名算法实现身份认证,通过Diffie-Hellman密钥协商技术建立会话密钥。分析表明,该方案不存在密钥托管问题,并且具有更高的执行效率。  相似文献   

5.
戴聪 《计算机应用》2021,41(z2):139-145
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案.该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥.经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性.实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率.  相似文献   

6.
梁明  黄楠 《计算机工程》2012,38(15):169-171
针对传统方法提供的身份证明时效性差、易伪造、识别过程复杂等缺陷,利用人脸图像具有唯一性、稳定性和不需要接触等优点,提出一种基于人脸识别技术的退休金身份认证算法。通过对退休人员人脸进行实时采集,并与服务器人脸库予以匹配,实现退休人员身份真伪判断。将该算法应用于退休金身份认证系统,结果表明,该算法可提高退休金身份认证的准确率,有效阻止身份造假行为。  相似文献   

7.
一种改进的远程用户身份认证方法   总被引:1,自引:0,他引:1  
本文针对Yoon-Yoo远程用户身份认证方法隐藏的伪装用户攻击、伪装服务器攻击和窃取校验机攻击的安全缺陷,利用随机数多次哈希运算提出一种改进的远程用户身份认证方法.本算法能够解决Yoon-Yoo方法的安全缺陷,同时又能保持其优点.因此,该方法具有更稳定的安全性,为电子商务等领域提供了远程用户身份认证的有效解决方案.  相似文献   

8.
基于人脸识别的退休金身份认证算法   总被引:1,自引:0,他引:1  
研究人脸识别的退休金身份认证问题,由于谁材料动态变化,给身份识别带来困难.为了提高退休金身份认证的准确率和效率,针对传统方法提供的身份证明时效性差,易伪造,识别过程复杂等缺陷,利用人脸图像有唯一性、稳定性和不需要接触等优点,提出一种人脸识别技术的退休金身份认证算法.通过对退休人员人脸进行实时采集,并与服务器人脸库进行匹配,实现退休人员身份真伪判断.将算法应用于退休金身份认证系统,结果表明,改进算法提高了退休金身份认证的准确率,可以有效阻止身份造假行为.  相似文献   

9.
为克服传统网络身份认证方法安全性不高、效率低等不足,受人类自然信任原理启发,提出了一种基于家族基因的身份认证模型(FBNA).给出了模型中网络家族、家族成员及成员基因等定义,建立了基因指派、基因签名等仿生机制,描述了网络家族构造、基因证书生成,以及基于家族基因的身份认证等算法.解决了静态口令认证安全性差、动态口令认证复杂等问题,同时克服了数字证书认证计算量大、证书主体信息不明确等缺陷.理论分析和实验结果表明该方法是鉴别网络实体身份的一种有效新途径.  相似文献   

10.
针对现有区块链系统认证机制存在的单点失效、弱身份认证等问题,研究了基于CFL认证体制的区块链系统认证机制。在分析CFL体制基本原理的基础上,提出基于CFL的区块链系统认证技术;综合应用π演算理论,建立基于CFL认证体制的区块链系统认证模型CFL-BCAM。实验与分析结果表明,本方法能够为区块链系统提供正确的、安全的认证服务。  相似文献   

11.
认证可信度理论研究   总被引:5,自引:0,他引:5  
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素,并且可以更好地增强系统在多种认证机制情况下的安全性.  相似文献   

12.
张珠君  范伟  朱大立 《软件学报》2022,33(7):2699-2715
5G技术为智能家居行业开拓了更大的发展空间,但安全问题也日益突出,用户身份认证作为信息安全防护的第一道关卡备受关注.智能家居系统传统的认证方法存在中心化信任挑战,且资源开销大.区块链技术因其去中心化、不可篡改等优势成为研究热点,为实现分布式智能家居系统安全认证提供了新思路.但无中心认证面临着用户与多个分布式终端认证的效率问题和用户隐私泄露问题两个方面的挑战.提出了一种基于区块链的动态可信轻量级认证机制(dynamic trusted lightweight authentication mechanism, DTL). DTL机制采用联盟链构建区块链系统,既保证了仅授权的智能家居传感器节点可加入网络,又满足分布式高效认证和安全访问需求.DTL具有以下优点:(1)针对认证效率问题,通过改进共识算法建立面向智能家居的动态可信传感设备组(DTsensorgroup,DTSG)认证机制,避免了传统的用户端与传感终端或者网关节点之间一对一的频繁认证引起的接入效率低和用户访问速率低问题,实现了轻量级认证;(2)针对用户隐私保护问题,创新性地设计了DTSG机制和零知识证明结合的认证方案,在不泄露用户...  相似文献   

13.
基于LDAP和双因素身份认证的统一认证   总被引:2,自引:0,他引:2       下载免费PDF全文
从目前企业的安全体系和安全策略出发,本文设计了一套适用于目前多种企业应用的统一认证系统,使用LDAP标准协议管理用户信息,实现了统一管理、统一授权;采用了双因素认证服务器作为认证引擎,加强了身份认证的强度。  相似文献   

14.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。  相似文献   

15.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   

16.
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。  相似文献   

17.
针对WEB 云存储系统现有"静态口令+实时数据”的身份认证模式存在安全性能较低的问题,设计了基于指纹 识别技术的身份认证系统。该设计方案采用指纹识别的认证模式对云存储用户进行身份认证,提高了身份认证的安全性、可 靠性,解决了云存储用户账号非法访问、篡改等问题。提出了基于对称加密算法、非对称加密算法的混合加密算法,并将其作 为身份认证协议,有效提高了认证的效率,实现了海量数据的高效传输。实验结果表明,该方案在云存储身份认证系统中得到 很好的应用。  相似文献   

18.
针对匿名用户数据的海量性与冗余性等特点,为提高数字证据的用户身份鉴定性能,文章提出基于用户行为模式的匿名数据鉴定方法.首先,文章研究了基于BIDE算法的用户频繁行为模式挖掘方法,为数据鉴定提供了高质量的用户频繁序列行为模式库.然后,采用基于最长公共子序列的相似度方法得到模式综合相似度,全面描述用户数据之间的吻合程度.最...  相似文献   

19.
本文在基于蓝牙协议体系,在蓝牙通用应用框架的基础上,研究了基于蓝牙的身份认证技术。论文主要讨论了目前蓝牙设备认证存在的问题,并在此基础上设计了蓝牙用户认证方法;该方法利用蓝牙链路加密进行身份信息的传输,以及使用改进的椭圆曲线加密算法进行数据密钥生成。  相似文献   

20.
王中华  韩臻  刘吉强  张大伟  常亮 《软件学报》2016,27(6):1523-1537
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,本文首次将PTPM(Portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.和现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明本文提出的方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号