共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了一种分布式移动通信身份认证密钥分发协议.基于实体间互不信任假设,采用随机数和单向陷门函数,实现了实体间的分布式身份认证.理论分析表明,它具有双向认证、用户身份保密和安全分区、服务提供与否可仲裁等特点. 相似文献
2.
目前对于密钥交换协议的研究越来越多,如基于Diffie-Hellman的密钥交换协议。但是对于密钥的认证却没有很好地解决,如何保证参与方的认证?例如在Diffie-Hellman密钥交换协议中,如何防止中间人攻击。目前的方案需要可信的第三方TTP(Trusted Third Party)的支持;密钥的更新和管理有困难,不同的域无法完成密钥交换。现提出一种新的域间基于身份认证的密钥交换协议,一方面使得在不同域间的用户也可以交换密钥;另一方面用户使用基于身份的密钥产生方案可以对用户进行认证。 相似文献
3.
一种分布式移动通信身份认证密钥分发协议 总被引:1,自引:0,他引:1
提出了一种分布式移动通信的身份认证密钥分发协议,基于实体间互不信任假设,采用随机数和单向陷门函数,实现了实体间的分布式身份认证,理论分析表明,它具有双向认证,用户身份保密和安全分区,服务提供与否可仲裁等特点。 相似文献
4.
侍伟敏 《华中科技大学学报(自然科学版)》2011,39(10):61-63,68
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商... 相似文献
5.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。 相似文献
6.
一种使用智能卡的网络身份认证密钥分发体制 总被引:4,自引:0,他引:4
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论。与其它体制相比,该体制非常简洁,便于实现。最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统。 相似文献
7.
曹双兰 《高等函授学报(自然科学版)》2012,(6):81-82,50
伴随着云计算的不断发展,网络欺诈成为企业以及个人等实用云服务的主要顾虑。本文提出了服务器与服务器之间身份认证以及用户与服务器之间身份认证相结合的解决方案,该解决方案能够提高云服务的可靠性。 相似文献
8.
在ElGamal数字签名的基础上提出了一种身份认证方案,它避免了ElGamal体制中的模逆运算,具有较高的效率和安全性。 相似文献
9.
10.
当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求.文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对整个传输过程中的数据进行加密操作,有效提高系统的安全性能;在系统中加入了日志管理模块,为以后的维护操作提供了依据. 相似文献
11.
12.
提出了一种结合指纹识别技术和非接触IC卡技术的安全身份认证系统及其具体的安全机制.详细阐述了系统的工作原理、功能以及硬件组成和软件结构.该系统具有安全性好、可靠性高的特点. 相似文献
13.
基于OpenID的数字图书馆身份认证技术 总被引:1,自引:0,他引:1
黄婋 《科技情报开发与经济》2011,21(20):47-49
OpenID是一种可以实现对不同网站的单点登录的第三方网络身份的认证系统,是一种以用户为中心的,开放、分散式的用于用户数字标志的开源框架。通过对国内数字图书馆身份认证技术的现状分析,提出了一个基于OpenID技术的统一的身份认证平台,介绍了OpenID技术在数字图书馆中的应用过程,指出了OpenID在数字图书馆中的应用前景。 相似文献
14.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制. 相似文献
15.
16.
在文献[1]中,由于需要安全信道确保用户密钥的安全分发,而且用户间的双向认证过程较为复杂,为此提出了一种改进的基于ELGamal数字签名的双向认证方案,该方案可以在不安全的信道上实现密钥的安全分发,而且简化了双向认证的过程,分析表明方案较之先前有了很大的优越性. 相似文献
17.
伴随着计算机网络及通信技术的飞速发展,数字图像认证技术已成为目前研究的一个热点.对基于数字签名和基于数字水印的认证技术进行了比较,在此基础上阐述了数字水印技术的特征,认证系统框架,详细讨论了数字水印图像认证算法的研究现状,并对其未来发展方向进行了展望. 相似文献
18.
基于混沌理论的身份认证方案 总被引:4,自引:1,他引:4
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性. 相似文献
19.
与有线网络相比,无线信道资源短缺、带宽成本高、时延长、连接可靠性较低,同时,移动终端的资源有限、处理能力低、存储能力小,因此,必须针对移动商务的环境特点设计移动商务的身份认证机制。通过分析无线通信网络和移动终端的特点,提出了移动商务身份认证机制的设计需求和设计原则,指出身份认证、密钥协商以及抵御常见攻击是移动商务身份认证机制设计的主要内容。 相似文献
20.
张春梅 《安庆师范学院学报(自然科学版)》2002,8(2):85-87
在比较 PHP技术与 ASP、CGI、NSAPI、ISAPI的技术的基础上,设计实现了教学辅助系统中身份认证功能,并给出了相应的代码. 相似文献