首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
无线网络存在诸多信息安全问题,解决的关键机制之一是实现通信双方的高强度认证。文中设计了基于射频指纹的双向认证协议方案,新协议基于传统的挑战-应答机制,给出存在中间人攻击的经典的Needham-Schroeder认证协议的改进实例。分析显示,改进的Needham-Schroeder认证协议能抵抗有关通信双方克隆的绝大部分攻击,有助于解决密钥泄露检测公开问题,具有更高的安全级别。新协议因此具有应用价值。  相似文献   

2.
结合短波信道的特点,比较了各种加密体制和算法,进行了加密体制选择和加密算法选择,最终确立一套切实可行的集加密与身份认证于一身的安全方案,并给出了具体实现流程.实现的加密认证方案对于解决短波数据通信中的安全问题有一定的参考价值.  相似文献   

3.
基于BB84协议,利用挑战-应答机制,提出了一种量子密钥分发协议。发送方Alice和接收方Bob通过安全信道共享三个不同的Hash函数( , 和 ),以及随机比特串 。在每次密钥分发时,Alice产生随机比特串 (挑战信息)和 (密钥),结合 和 ,基于BB84协议产生光子串 ;Alice将 和 发送给Bob,Bob接收到对应的 和光子串 ;Bob利用 ,结合 和 ,基于BB84协议对光子串 进行测量得到 。理想情况下共享密钥 。另外,Bob利用 , , 及 产生应答序列 ;Alice和Bob利用各自拥有的序列及 分别产生序列 和 ,并对各自的 做更新。在密钥分发过程中光子的利用率为百分百,该协议既有BB84协议类似的安全性,又有单向身份认证功能。  相似文献   

4.
王翔  唐光亮 《通信技术》2010,43(11):4-5
在分析第二代短波自动链路建立协议(2G-ALE)的链路建立过程和短波接入网络结构的基础上,提出了一种以2G-AL的自动链路建立为基础,针对短波接入网络进行集中链路控制的思路。该思路通过依托有线传输网络连接集中链路控制器与基站,利用一个集中链路控制器控制多个短波接入基站的自动链路建链过程,充分利用空间分集效果,提高短波机动站的接入链接概率和效率。  相似文献   

5.
文章简要回顾了身份认证技术的发展历程和目前应用的动态身份认证技术原理,介绍了一种具有防欺骗和挑战应答时限的动态认证技术,以及此技术在现有技术上的改进和发展。该技术安全、可靠、简便易行,可以拒绝第三方的重放攻击,有效地防止了第三方对口令的猜测和穷举攻击,广泛应用于电子政务、网上银行、网上营销等各领域。  相似文献   

6.
一种基于公钥加密认证的新协议   总被引:1,自引:1,他引:0  
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。  相似文献   

7.
对于传统的SSL协议模型来说,由于证书应用的局限性,SSL技术仅限于Https、SSLVPN等应用中,而未能在其它领域加以广泛应用。论文使用双因素身份认证技术,采用时间同步的方式,提出一种改进的SSL通信模型,避免使用证书,提高网络传输的安全性和可用性。  相似文献   

8.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。  相似文献   

9.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。  相似文献   

10.
叶飞 《信息通信》2014,(11):26-27
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。  相似文献   

11.
基于Agent的认证与网络访问控制系统   总被引:1,自引:0,他引:1  
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

12.
传统的银行卡接入认证采取"卡号+静态密码"的方式,由于密码固定,给不法分子提供了窃取用户个人存款的机会。文中提出了一种基于AES算法的动态密码生成机制,并根据此机制设计与实现了一个基于手机动态密码的银行卡接入认证系统。通过实验分析表明,提出的机制生成的动态密码重复率很低,实现了一次一密的动态登录,提高了银行卡接入的安全性。  相似文献   

13.
条件接收系统的密钥传输机制分析   总被引:2,自引:2,他引:2  
陈晓春  周祖成  王迪 《电视技术》2004,(7):24-26,29
分析了当前条件接收系统所采用的密钥层次模型,并介绍了一种基于秘密共享的改进方案,最后还对用于密钥传输的消息认证机制作了深入介绍.  相似文献   

14.
网络规模的扩大、用户数量的增加,给网络管理、安全、计费都提出了新的需求.在方便用户的基础上,通过对数据采集模式、认证协议和一些网络安全性的探讨,构建了一个稳定、可靠、廉价、安全的网络计费系统,解决了IP地址的不足和用户移动性的增强的问题.  相似文献   

15.
郭渊博  王超  王良民 《电子学报》2010,38(10):2358-2364
 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman 密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的.  相似文献   

16.
介绍了接入认证选择原则和宽带城域网接入认证技术的3种常用方式,即PPPoE、Web、802.1x,分析了各自的优缺点,对3种常用的接入网方案进行了比较和推荐。  相似文献   

17.
在RSA密码体制基本原理的基础上,提出了一种通过通信双方交互式认证过程实现密码自主授权密钥在线分发的协议。  相似文献   

18.
文章介绍了大客户接入典型解决方案,并对这些方案进行了比较和分析。  相似文献   

19.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号