首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。  相似文献   

2.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。  相似文献   

3.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

4.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

5.
随着移动互联的发展,针对多个学校网络用户漫游时的认证问题,利用双线性对的特性,基于Shamir的拉格朗日差值多项式,提出了一种基于模糊属性的跨校无线漫游认证机制,方案中只有拥有不少于系统发布的授权属性集中一定个数的用户才可以被认证成功。该机制不涉及用户身份隐私信息,通过用户属性更新机制及漫游用户更新机制,对被认证用户的描述更加灵活,确保了认证的正确执行及用户信息的安全;同时不需要将用户信息返 回到原属学校进行认证,提高了认证效率。分析和实践表明,此机制可抵抗中间人攻击、重放攻击和合谋攻击,可满足无线网络环境用户漫游认证的安全需求,为多个学校间学术交流和资源共享提供了保障。  相似文献   

6.
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议—SLMAP协议进行了被动攻击。攻击表明,SLMAP协议并不能抵抗被动攻击。通过侦听2轮阅读器和标签的认证交互消息,标签共享的全部秘密信息都可以被推导出来。  相似文献   

7.
校园卡因涉及金融数据和身份认证等重要信息,易成为非法攻击和破解的对象.保障校园卡敏感信息的稳定和安全是至关重要的工作.本文采用基于AES算法的加密方案来保障校园卡安全,文章分析了其加密原理及C++语言实现代码,该方案克服传统方法易受明文攻击、报文交换过程复杂等缺点,可实现传输与交换过程中校园卡的数据安全.  相似文献   

8.
Yoon和Yoo运用椭圆曲线密码提出了一个新的基于会话发起协议(SIP)的三因子密钥认证方案并声称能够抵抗多种攻击.然而,作者研究发现Yoon和Yoo的方案不能抵挡伪造攻击和中间人攻击.为了改进以上缺陷,提出了一个安全、有效的三因子远程认证新方案并进行了安全性分析,分析表明新方案可以抵挡以上攻击并实现了用户匿名性.  相似文献   

9.
分析了Wang等人基于智能卡的身份认证方案,指出方案中存在的安全性问题,提出了改进方案。与Wang等人的方案相比,改进方案可以抵抗密码猜测攻击和Denning-Sacco攻击,并且改进方案应用了椭圆曲线密码机制,对于存储空间与处理能力受限的智能卡有极大的帮助,证实了该方案是一个高效、安全的身份认证方案。  相似文献   

10.
针对采用“内网IP地址+NAT”接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹( Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号