首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
身份认证问题是网络安全中的重要研究课题.Wu和Chieu提出了一种对用户友好的基于智能卡的远程用户认证方案,但Khan指出该方案存在安全缺陷,容易遭受假冒攻击、服务器欺骗攻击以及智能卡偷窃攻击.该文针对Khan提出的安全缺陷,提出了一种新的认证方案,该方案能有效抵御Khan指出的各种攻击,同时实现了双向认证并设计了口令更改方法.  相似文献   

2.
车载自组网(Vehicular ad-hoc network,VANET)是一种基于车辆通信的移动自组网络。网络中的身份认证是保证通信安全的一个重要方法。2019年,Chen等人提出了一种用于车辆互联网的身份认证方案,并声称该方案可以抵抗各种攻击。通过对他们方案的研究,发现其方案中存在2个缺陷,一是无法抵抗智能卡丢失攻击。二是其认证方案中使用了安全通道,而这在现实情况中难以实现。为弥补这2个安全缺陷,笔者提出了一个改进的基于智能卡的用户匿名身份认证方案,并对改进方案进行了安全分析,其能够抵抗各种已知的攻击。与已有的方案进行比较,改进方案具有效率优势。  相似文献   

3.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证.  相似文献   

4.
远程身份认证是网络环境下用户和网络服务提供商之间如何准确、安全、高效的确认彼此合法身份的过程,也是网络安全必须解决的首要问题。目前身份认证普遍采用基于口令的认证形式,而且大部分都针对单服务器环境进行研究。为了解决单服务器环境不足,研究者们提出了一些针对多服务器环境下的身份认证方案。2014年Chuang-Chen就提出了基于智能卡和生物特征的匿名多服务器身份认证方案,该方案能够实现多服务环境下用户的身份认证,但是仍然存在一些问题:生物特征处理不当,不能抗智能卡丢失攻击,用户伪装攻击,服务器伪装攻击,中间人攻击,前向安全,应用服务器密钥存在特权攻击危险等,对这些问题进行了仔细分析,并总结出了一个合理的基于生物特征多服务身份认证方案应该满足的条件。  相似文献   

5.
基于智能卡的口令认证是在非安全网络环境中保证通信安全最简单有效的认证机制之一.文章对Moon等提出的口令方案进行了安全性分析,发现存在无法抵御离线字典攻击、临时密钥泄漏攻击等问题,进而提出了一种改进的基于智能卡的远程用户口令认证方案.分析表明,该方案与类似方案相比更为安全.  相似文献   

6.
分析了Wang等人基于智能卡的身份认证方案,指出方案中存在的安全性问题,提出了改进方案。与Wang等人的方案相比,改进方案可以抵抗密码猜测攻击和Denning-Sacco攻击,并且改进方案应用了椭圆曲线密码机制,对于存储空间与处理能力受限的智能卡有极大的帮助,证实了该方案是一个高效、安全的身份认证方案。  相似文献   

7.
密钥认证是保证用户的公钥不被伪造.文章指出卓等人提出的基于辫群的密钥认证方案易受公钥替换攻击.通过修改他们所提方案中注册和证书的生成和认证阶段算法,提出了一个改进的密钥认证方案.该方案在公钥替换攻击下是安全的,并且满足其他安全需求.  相似文献   

8.
讨论了具有完备前向安全性(perfectforwardsecrecy,PFS)的基于智能卡的远程用户口令认证密钥协商方案,指出该方案无法实现所声称的在非抗窜扰智能卡假设下抗离线口令猜测攻击,对密钥泄露仿冒攻击是脆弱的,并且存在时钟同步问题,不适于分布式网络应用。给出了一个改进方案,用随机数代替时间戳来实现消息的新鲜性,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适于分布式网络应用环境。  相似文献   

9.
目前常见的一次性口令认证技术都是采用hash算法或智能卡来实现,但是每一次认证都需要进行多次复杂的散列运算;用户登录一定次数后,系统还必须重新初始化;并且,很容易遭受小数攻击.我们设计了一种新的一次性口令认证方案.该方案不采用哈希链算法,而是基于RSA产生的用户私钥及有限域上离散对数的难解性,因此不存在小数攻击;此外,在每一次认证中引入随机因子,使得用户登录口令具有一次性,能够抵抗重放攻击.  相似文献   

10.
基于Diffie-Hellman问题的有效认证方案   总被引:1,自引:0,他引:1  
分析了Chen等提出的一个具有密钥协定的基于nonce的有效认证方案,发现此方案不安全,易遭受消息重放攻击和口令猜测攻击,会话密钥有可能被攻击者重新构建.基于Diffie-Hellman问题,给出了一个有效认证方案.与已有方案相比,新方案具有更安全、更实用等优点.  相似文献   

11.
王嫣  刘颖  李健 《中州大学学报》2012,29(4):109-113
以SRP-6协议和ECC算法为基础设计一种移动数据库终端身份认证方案。与其他同类方案相比,该方案不仅具有较小的存储开销和计算量,而且支持用户和设备的双重身份认证,能够抵抗窃听攻击、重放攻击、伪装主机攻击以及位置隐私攻击等多种攻击行为,从而能够更好地满足移动数据库身份认证的功能需求和安全需求。  相似文献   

12.
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案.最后对该方案进行了性能分析.结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向...  相似文献   

13.
无线Mesh网络中多服务器的门限认证系统构建   总被引:2,自引:0,他引:2  
 在无线Mesh网络中,传统的集中式AAA认证模式很容易由于遭受DOS攻击或者被恶意者的破坏而导致服务瘫痪,为了解决该问题,基于Asmuth-Bloom门限机制,提出了多服务器的无线Mesh网络门限认证系统模型,设计了具体的无线接入和认证流程。在该系统中,只有认证服务器组中的成员才可以执行有效的认证过程,同时,只有当认证服务器组中的n个服务器中有不少于t个服务器才能恢复共享密钥K,这样可以避免假冒攻击和防止单个服务器被攻陷。分析结果表明,通过所计设的门限认证系统,保证了接入认证过程的有效性,提高了系统的安全性能,为无线Mesh网络的接入认证提供了一条有效解决思路,具有较高的实际应用和参考价值。  相似文献   

14.
为了保护内部网络的安全,必须设置应用边界安全设备.本文采取双服务器认证的方式,提出了一种扩展应用边界安全设备的认证方法,解决了一般的应用边界安全设备(如Socksv5服务器)使用用户名/口令字认证易受被动攻击等问题.新提出的用户名/口令字认证方式在安全性上比原有的方式具有更高的抗攻击的能力,而且用户还能自由地更改应用边界安全设备上自己的口令字.实验结果表明,效率上与原有的用户名/口令字认证方式基本保持一致.  相似文献   

15.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

16.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。  相似文献   

17.
分析了一个匿名移动无线认证方案中的CSAP协议,发现其存在安全漏洞,无法抵抗不诚实的基站对系统的攻击.针对这些安全漏洞对该协议进行了改进,改进后的协议不仅保留了原方案的所有安全特性,并且比原协议具有更高的安全性.  相似文献   

18.
A Secure MAKAP for Wireless Communication   总被引:3,自引:0,他引:3  
A mutual authentication and key establishment protocol proposed by Aydos et al, for wireless communication based on elliptic curve cryptography can provide authentication between the user and server and they agreement a session key in the end of it. Unfortunately, Mangipudi pointed out Aydos' scheme was incurred the man-in-middle attack denial-of-service attack and impersonation based on man-in-middle attack. Then he proposed an improved scheme m overcome the above weakness. However, there is an attack which can forge the message required in the protocol and impersonation a valid user to the server.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号