首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于指纹比对和USB-Key认证技术,通过把客户的十个手指指纹一一映射对应为0到9这十个数字,对USB-Key接收到的收款账号通过刷入代表不同数字的指纹进行复核比对,提出一种即使客户的交易信息被秘密篡改的情况下仍然能够保证客户账户安全的网上银行身份认证方法。在某网上银行测试系统进行的实验结果表明,该方法有效、安全。  相似文献   

2.
一种基于指纹的身份认证协议   总被引:5,自引:0,他引:5  
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。1  相似文献   

3.
针对日益突出的互联网安全问题,介绍了指纹网络身份认证系统的功能,对身份认证系统网络拓扑结构进行了详细的研究,并结合了指纹提取方法,提出了一种基于中间点向量的指纹匹配参考点对的选择方法.在C#语言编程平台上对指纹识别算法进行了实验,实验结果表明提出的指纹识别算法能够提取指纹特征并给出指纹匹配结果.  相似文献   

4.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。  相似文献   

5.
陈明 《电子学报》2015,43(10):1954-1962
现有会话密钥可托管的ID-AKA(IDentity-based Authenticated Key Agreement)协议要么存在已知安全缺陷,要么是在随机预言模型下可证明安全.基于Boneh等人定义的安全陷门函数,提出一种会话密钥可托管的ID-AKA协议.在ID-BJM模型基础上,扩展定义了ID-AKA协议分析的标准安全模型.扩展模型将安全游戏划分为两个阶段,去除了随机预言机,能完备地模拟不同类型敌手的行为.在扩展模型下,新协议的安全性被规约为多项式时间敌手求解判定性BDH(Bilinear Diffie-Hellman)难题和判定性BDHI(Bilinear Diffie-Hellman Inversion)难题,具有可证明安全性.  相似文献   

6.
针对ZigBee节点组网时缺乏身份认证,密钥分配安全性不足的问题,该文提出一种基于身份的无双线性对运算的ZigBee节点身份认证及密钥分配方案。该方案继承了基于身份的认证方案的优点,在实现身份认证的同时完成了ZigBee密钥分配过程,具有较高的安全性和可扩展性。实验结果表明,该文方案具有存储开销小、能耗低等优势。  相似文献   

7.
基于身份认证的无线安全密钥交换   总被引:3,自引:0,他引:3  
王莺洁  罗为  徐晓飞 《通信技术》2009,42(11):90-92
认证密钥协商使得通信双方在共享一个安全会话密钥的同时实现相互认证。针对无线网络,基于口令认证的密钥协商算法也许能降低系统资源开销,但通常不能有效抵抗字典攻击。针对无线设备的资源有限性,文中提出一种可证安全的、基于身份的、认证的密钥协商方案,所提出方案需要计算量少,能够抵抗冒充攻击并且满足密钥协商协议所要求的其它安全属性。  相似文献   

8.
近年来,随着电子商务和电子政务的迅猛发展,数字签名和认证技术得到了广泛关注。充分考虑了加密算法、工作平台和密钥生成这3项衡量安全信息安全系统的基本准则。应用RSA和MD5算法,提出了一种新的认证设备的设计,该设备能够实现对数字文件的签名、保障信息传输具有完整性和不可抵赖性。  相似文献   

9.
胡俭勇  苏锦海 《电子技术》2007,34(11):95-99
针对用户对高安全性移动存储设备的迫切需求和现有的各类USB安全载体的不足,提出了一种集身份认证、存储数据加密、存储数据安全管理等功能于一体的高安全性uSB密钥载体的设计方案.首先从总体上描述了载体的结构组成和工作原理,然后具体介绍了各关键模块的设计与实现情况.方案中所采用的双重访问控制机制和基于FPGA的硬件加密逻辑结构,从安全性、可升级性和运算速度方面大大增强了载体的性能.  相似文献   

10.
信息时代的身份认证   总被引:1,自引:0,他引:1  
信息时代的到来给人类社会带来了极大的变革,身份认证在信息时代也有了新的内涵。基于对传统身份认证缺陷的考虑,利用生物特征的身份认证由于利用了人体固有的生理和行为特征而展现出极大的优越性。本文对人体生物特征的三类典型代表:声纹、人脸、指纹从系统框架、方法概述、当  相似文献   

11.
景象匹配区选择方法研究   总被引:22,自引:5,他引:22  
通过试验研究了景象匹配概率与实时图的独立像元数、方差、纹理能量比和互相关峰等图像特征的关系,并以此提出了基于这些图像特征的景象匹配区选择方法。图像测试结果表明,该方法可以成功地规划出满足要求的景象匹配区。  相似文献   

12.
基于LDAP协议与Kerberos认证机制的统一认证   总被引:1,自引:0,他引:1  
赵妍  袁野  刘冰 《信息技术》2004,28(12):46-49
为开发一个企业级的用户身份认证体系,依据目录服务理论,将LDAP协议和Kerberos认证技术相结合,应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,并进一步分析了系统的安全性。  相似文献   

13.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。  相似文献   

14.
张鸿 《通信学报》2006,27(2):95-99
用户在接入网络和使用网络服务时,过多的账号对身份认证、授权和计费(AAA)带来不便,并且许多网络服务提供商因没有合适的AAA手段而发展受限。针对上述问题,提出智能AAA的方案,设计了智能AAA的结构,并采用了基于SOAP的安全断言(SAML)来解决智能AAA与其它服务提供商信息交互的问题,最后给出了完整的身份认证流程。分析表明,智能AAA可以对用户的认证、授权和计费做到统一智能管理,为用户和网络服务商带来很大的便利。  相似文献   

15.
魏艺杉  曾浩  杨宗宇 《电讯技术》2021,61(7):901-906
针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initia-tion Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Pro-tocol,HTTP)摘要访问认证的SIP安全机制.前端设备在接入视频监控系统前,需要...  相似文献   

16.
In traditional face authentication system,the trait template and authentication request were generally matched over plaintext,which may lead to the leakage of users’ sensitive data.In order to address the above-mentioned problem,based on matrix encryption,an efficient and privacy-preserving online face authentication scheme was proposed.Specifically,the users’ face trait template for register and the authentication request were encrypted before being sent to the online authentication server,and the similarity computation between the encrypted face trait template and authentication request was computed by the online authentication server over ciphertexts,which guaranteed the security of users’ sensitive data without affecting the accuracy of face authentication.Security analysis shows that the proposed scheme can achieve multiple security levels according to different security parameters.Moreover,performance evaluation shows that the proposed scheme has low computation cost and communication overhead.Experiments results demonstrate the high efficiency of the proposed scheme,which can be implemented in the real environment effectively.  相似文献   

17.
In single‐server architecture, one service is maintained by one server. If a user wants to employ multiple services from different servers, he/she needs to register with these servers and to memorize numerous pairs of identities and passwords corresponding to each server. In order to improve user convenience, many authentication schemes have been provided for multi‐server environment with the property of single registration. In 2013, Li et al. provided an efficient multi‐server authentication scheme, which they contended that it could resist several attacks. Nevertheless, we find that their scheme is sensitive to the forgery attack and has a design flaw. This paper presents a more secure dynamic identity‐based multi‐server authentication scheme in order to solve the problem in the scheme by Li et al. Analyses show that the proposed scheme can preclude several attacks and support the revocation of anonymity to handle the malicious behavior of a legal user. Furthermore, our proposed scheme has a lower computation and communication costs, which make it is more suitable for practical applications. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

18.
用归一化灰度组合法进行图像匹配   总被引:6,自引:0,他引:6  
归一化灰度组合法是基于灰度组合矩阵的一种灰度相关法,主要利用相似图像间像素灰度组合应该最少的原理进行图像匹配。它可以统一地表示其它灰度相关法,解决了相关法对噪声和灰度变化敏感的问题。算法中主要涉及整数运算,与其它相关法相比,运算速度更快,并且可以通过灰度量化使归一化灰度组合法速度更快,匹配度更高、匹配唯一性更好。实验表明减少灰度量化级数不影响图像匹配值的大不。  相似文献   

19.
Smart card‐based client‐server authentication protocol is well popular for secure data exchange over insecure and hostile networks. Recently, Lee et al. put forward an authentication protocol by utilizing ElGamal cryptosystem and proved that it can withstand known security threats. This article evinces that the protocol of Lee et al. is unwilling to protect various important security vulnerabilities such as forgery attack and off‐line password‐guessing attack. To vanquish these loopholes, this article presents a robust authentication protocol for client‐server communication over any insecure networks. The security explanation of our protocol has done through the formal and informal mechanism and its outcome makes sure that the designed protocol is strong enough to resist the known vulnerabilities. In addition, we have simulated our protocol using ProVerif online software and its results certify that our protocol is safe against private information of the client and server. This paper also has made performance estimation of the presented protocol and others, and the outcome favors the presented protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号