首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 531 毫秒
1.
对一种远程用户口令认证方案的改进   总被引:2,自引:0,他引:2  
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.   相似文献   

2.
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.  相似文献   

3.
云计算中访问控制和安全性是两大问题,且与传统的身份认证存在一定区别。利用切比雪夫多项式的半群特性、混沌特性,提出了一种基于切比雪夫混沌映射和生物识别的口令认证密钥协商方案。用户和服务器首先在云服务提供商(CSP)处进行注册,随后无需CSP的参与即可完成认证,建立会话密钥。安全性分析和性能比较表明,方案满足许多安全因素,如双向认证、用户隐私保护、多因素安全、前向安全性,即使CSP的主密钥被泄露,前向安全性也能确保用户会话密钥的机密性;此外,方案还能抵抗中间人攻击、离线口令猜测攻击和仿冒攻击等,并且支持多服务器环境中用户口令和生物特征的高效变更。   相似文献   

4.
对Yang和Shieh提出的一种基于时戳的口令鉴别的方案进行了安全性分析,指出其方案存在初始化阶段需要把用户口令交给KIC(Key Information Center)和用户不能验证KIC身份的缺点。在此基础上提出的新方案对注册、登录、验证和口令修改过程都做了改造,用户在注册阶段提交基于口令的单向运算值而不是口令本身,并且用户和KIC之间共享秘密信息,从而成功克服了原有方案的缺陷。用户提交口令单向运算值在验证效果上和提交口令本身是相同的,而且避免了口令泄露;用户和KIC之间共享的秘密信息可以使用户验证KIC的身份。新方案可以有效抵抗伪造攻击,即使服务器被攻破或内部人泄露信息也不会造成用户私人信息的泄露,具有比原方案更高的安全性。   相似文献   

5.
智能卡由于具有低功耗、安全计算和便携性的特点,常常被用做身份认证终端.基于静态口令的认证方案不能由用户选择密钥并且需要在服务器保存一个密钥表,而基于动态ID的方案能解决这些问题.提出了新的方案,指出Liao-Lee-Hwang方案中不能抗偷窃攻击的缺点,并在其基础上做了改进.新的改进方案不仅继承了原方案中抗猜测攻击、实现共同认证、服务器不会泄露用户密钥的的优点,同时也避免了窃取攻击;并且新的改进方案在计算量上也小于Liao-Lee-Hwang的方案.   相似文献   

6.
车联网的快速发展促进了电子车钥匙的研发,为解决基于智能手机的电子车钥匙与车锁之间的通信安全问题,提出了电子车钥匙场景下的安全模型和口令认证密钥交换协议。所提协议通过智能手机的协助,完成车钥匙与车锁之间的认证,即使智能手机被恶意代码侵袭或者丢失,所提协议也能保护用户的隐私。在安全模型下进行的安全性证明和性能分析表明,所提协议能够抵御字典攻击、中间人攻击、重放攻击、用户伪装攻击、内部攻击等。在计算消耗方面,所提协议性能优于同类型其他协议,减少了50.7%的计算消耗总量。   相似文献   

7.
为了实现用户和服务器之间的通信安全及高效的身份认证,设计有效的身份认证协议成为研究热点。分析了已有协议的安全性,发现仍存在不能抵抗拒绝服务攻击(DOS)和离线口令猜测攻击的缺陷。因此,提出了新的基于动态ID的轻量级单向哈希函数身份认证协议,并通过非形式化安全性分析、随机预言机模型(ROM)分析和AVISPA实验仿真3种安全性分析,以及计算开销和通信开销的分析,比较证明了所提协议能够实现安全高效的身份认证。   相似文献   

8.
研究了可变随机S盒对分组密码安全性的意义,给出了一种新的使用可变随机S盒的随机化分组密码算法,并在此基础上提出了相应的加密方案:在分组密码算法中,保持算法结构不变,将S盒作为变量,利用可变的S盒来抵御密码分析.随后给出安全性评估,证明该方案提高了分组密码抵抗目前已知攻击的能力.最后从S盒的生成方式与算法结构两方面讨论了改进策略.   相似文献   

9.
远程空空导弹作战体系   总被引:1,自引:0,他引:1  
探讨实现远程空空导弹作战的有效技术途径.将各种可调用的探测及通讯手段,组成远程目标运动信息获取及导弹制导指令信息传输网,与导弹载机以及导弹共同组成作战体系,实现对远程目标的攻击.提出了远程空空导弹作战体系方案,建立了各个组成的相关数学模型,分析了信息探测、传输、融合误差对作战效果的影响,完成了作战体系的仿真.结果表明该远程空空导弹作战体系方案是有效的.  相似文献   

10.
假目标诱骗对抗反辐射导弹作战效能分析   总被引:4,自引:0,他引:4  
研究多个假目标保护一个真目标(雷达)对抗反辐射导弹(ARM)的作战效能.在确定ARM瞄准方向的基础上,给出导引头在分辨目标时刻对真假目标截获概率的计算方法;推导出计算真目标受到ARM多次攻击时被杀伤概率的通用公式.研究结果表明:在评估假目标诱骗对抗ARM的效能时,必须考虑目标损失积累的影响;为提高诱骗效能,在增加假目标数量的同时,应降低其易损性,提高发射功率,并采用合理的布局方案.  相似文献   

11.
针对智能电网嵌入式设备由于计算、存储资源有限而造成的对网络攻击行为应对不足,安全评估手段薄弱等问题,提出了面向智能电网嵌入式设备的网络攻击行为动态评估方法。使用安全控制模块对实际嵌入式设备通信数据流进行解析与判别,利用组件动态可信度量分析方法在嵌入式系统模拟机中对攻击行为安全影响进行安全检测评估,通过对平台配置属性、平台运行属性及用户认证属性3个方面属性进行全过程动态综合度量,得出最终网络攻击行为安全评估结果。通过在配电自动化及用电信息采集系统真实环境下进行测试,针对嵌入式设备常见的攻击行为,检测方法的准确率能够达到90%以上,具备较好的安全评估精度,与此同时实现了自身安全性的有效提升。   相似文献   

12.
一种基于身份的移动自组网认证机制   总被引:2,自引:0,他引:2  
针对移动自组网无公钥基础设施的特点,采用基于身份的密码学算法、分布式秘密共享算法和椭圆曲线加密算法,实现安全高效的移动节点认证.简单讨论基于身份的数字签名算法;介绍如何使用Lagrange插值公式,实现分布式的系统主密钥;然后给出节点密钥安全分发的模型,并在此模型的基础上,基于椭圆曲线加密算法实现安全的分布式节点密钥签发;给出算法安全性和效率分析;根据双线性对的特点,讨论会话密钥的产生和更新.给出的认证方法,具有分布式实现和安全高效的特点,同时可以非交互式产生一次性会话密钥,适用于分布式移动网络环境.   相似文献   

13.
为适应实时应用的需求,网络编码中引入了代的概念.针对网络编码易受代间污染攻击导致消息发生串扰的问题,提出了基于代标识符的网络编码签名方案.首先,方案中设置了依据代标识符生成的两级私钥,包括代私钥以及在此基础扩展成的消息私钥,以便节点判断消息的代属性来决定是否对它继续进行编码;其次,利用双线性对构造了具有同态性质的签名算法,通过分离两级私钥进行批验证,节点可同时验证同一代的所有消息.最后,通过随机预言模型分析,证明了该方案在适应性选择消息攻击下是安全的.通过开销分析表明方案能有效减少验证开销,提高系统性能.   相似文献   

14.
提出一种灵巧式舵机系统的余度配置,即双舵机的并行驱动,采用这种余度配置方案,由于两舵机之间的固有偏差,将会引起双舵机同时控制时舵面的扭曲及力纷争,采用力均衡可以减小或消除舵面的扭曲负载,仿真结果表明,加入力均衡后,灵巧式舵机可以很好地实现双舵机的并行驱动。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号