期刊文献+
共找到582篇文章
< 1 2 30 >
每页显示 20 50 100
基于上下文语义的口令攻击模型
1
作者 柏志安 廖健 曾剑平 《计算机应用与软件》 北大核心 2025年第2期381-386,共6页
大数据技术给口令安全研究带来新的思路,通过该技术已经发现了口令中存在的姓氏、常用词汇、常用数字串等典型语义,但口令中仍存在大量无法归类的语义特征,限制了口令猜测成功率。提出一种基于上下文语义的口令建模方法,具体包括在口令... 大数据技术给口令安全研究带来新的思路,通过该技术已经发现了口令中存在的姓氏、常用词汇、常用数字串等典型语义,但口令中仍存在大量无法归类的语义特征,限制了口令猜测成功率。提出一种基于上下文语义的口令建模方法,具体包括在口令切分中减小无效语义、建立未知语义的长度分布、在上下文无关模型中引入未知语义三个主要处理过程。在大规模口令数据集上的攻击实验表明,所提语义口令建模方法对于现有口令猜测模型的成功率有一定提升。 展开更多
关键词 口令 语义挖掘 猜测 上下文无关文法
在线阅读 下载PDF
基于区块链的去中心化动态身份认证系统 被引量:5
2
作者 朱金涛 魏银珍 尚晓晓 《计算机应用与软件》 北大核心 2025年第1期333-337,共5页
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户... 身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户将长期无法登录。而且多数动态口令在一个时间段内的口令是相同的,也容易遭受重放攻击。所以提出一种基于区块链的去中心化动态身份认证系统,通过使用公钥+nonce(从0开始只增不减的整型数)签名的登录方式,既解决了身份认证中心化的问题,又解决了重放攻击,提高了身份认证过程的安全性。 展开更多
关键词 区块链 动态口令 身份认证 数字签名 网络安全
在线阅读 下载PDF
面向子词级口令猜测模型的蒙特卡洛强度评估优化算法
3
作者 王传旺 韩伟力 《计算机应用与软件》 北大核心 2025年第2期361-366,373,共7页
蒙特卡洛(Monte Carlo)强度评估方法广泛应用于口令安全研究。该方法评估口令猜测数时要求口令猜测模型为每条口令赋予唯一的猜测数。然而,近年来出现的子词(一个或多个字符的组合)级口令猜测模型为每条口令赋予一个或多个猜测数,降低... 蒙特卡洛(Monte Carlo)强度评估方法广泛应用于口令安全研究。该方法评估口令猜测数时要求口令猜测模型为每条口令赋予唯一的猜测数。然而,近年来出现的子词(一个或多个字符的组合)级口令猜测模型为每条口令赋予一个或多个猜测数,降低了准确性。针对该问题,设计并实现面向子词级口令猜测模型的蒙特卡洛强度评估优化算法。该优化算法显著提升口令猜测数评估的准确性,以10^(11)猜测数为例,相对误差减小98.73%至99.15%。 展开更多
关键词 口令猜测 蒙特卡洛 口令强度评估 口令安全
在线阅读 下载PDF
基于GPT-2模型的姓氏口令猜测方法
4
作者 林嘉熹 钱秋妍 +1 位作者 曾剑平 张尉东 《计算机科学与探索》 北大核心 2025年第4期1087-1094,共8页
随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-... 随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-2模型的中文姓氏口令猜测方法,旨在有效提升对中文口令的猜测能力。该方法通过无监督微调,使预训练语言模型能够生成与姓氏密切相关的口令。为了弥补GPT-2对中文字符支持的不足,该模型利用新闻语料库作为预训练数据集,将中文文本转换为拼音形式,训练模型识别拼音,从而帮助模型更准确地理解中文用户的口令习惯。实验结果表明,该模型在口令猜测任务中显示出优越的性能,特别是在资源有限的情况下,相较于传统猜测方法和基于深度学习的口令攻击技术,实现了更高的攻击成功率。此外,还探讨了温度参数对口令猜测成功率的影响,指出了进一步提升口令安全性的潜在方向。 展开更多
关键词 口令安全 中文口令 GPT-2模型 口令猜测 预训练语言模型
在线阅读 下载PDF
基于用户身份信息的凭证调整攻击优化方法
5
作者 俞继涛 程路维 韩伟力 《计算机工程》 北大核心 2025年第11期22-34,共13页
口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现... 口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现用户创建口令的策略往往与用户身份信息相关联。然而,目前关于凭证调整攻击的研究在预测用户调整口令的策略时仅依据泄露口令的结构,而忽略了泄露的用户身份信息。为了提升凭证调整攻击的准确性,设计了一种基于用户身份信息的凭证调整攻击优化方法。在预处理阶段,从用户身份信息中提取用户名信息和地域信息,按照地域统计用户选择不同口令创建策略的概率。在训练阶段,结合地域信息学习用户在泄露口令上采取的字符级编辑操作。在口令生成阶段,设计了一种综合字符级编辑操作、结构级编辑操作和用户名信息的口令生成方法。实验结果表明,在猜测次数为103的攻击中,该方法的命中率和现有最优的方法(PassBERT)相比最高提升了41.8%,说明利用用户身份信息能扩大凭证调整攻击对口令安全带来的威胁。 展开更多
关键词 口令安全 凭证调整攻击 定向口令猜测 用户身份信息 口令重用
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
6
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 SM2 流密码 选择性加密 混合加密 伪“一次一密”
在线阅读 下载PDF
PassConR2T:一种对比学习增强的Honeywords生成策略
7
作者 钱秋妍 曾剑平 《小型微型计算机系统》 北大核心 2025年第10期2305-2312,共8页
在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口... 在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口令也往往带有自然语言信息,因此,在生成honeywords时考虑语义信息是至关重要的.对比学习是一种增强预训练模型语义表征的方法.基于这些认知,本文提出了一种新颖的基于对比学习的honeywords生成技术——PassConR2T.该技术利用预训练模型的自然语言信息强化口令表征,同时通过对比学习进一步提升了预训练模型的口令语义表征能力.本文设计了多种攻击场景,并在大量真实数据集上进行了评估.实验结果表明,PassConR2T在应对语义感知攻击者时表现出色,生成了从语义上难以区分的honeywords. 展开更多
关键词 预训练模型 对比学习 honeyword 口令安全
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
8
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
基于真实数据挖掘的口令脆弱性评估及恢复 被引量:22
9
作者 刘功申 邱卫东 +1 位作者 孟魁 李建华 《计算机学报》 EI CSCD 北大核心 2016年第3期454-467,共14页
通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征... 通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征,分析了口令和账号、邮箱之间的关系,挖掘了同一个人的口令在不同网站之间的关系,并统计了常用黑客字典对真实口令库的覆盖情况,总结出若干条用户设置口令的真实规则.在这些规则和统计特征的基础上,提出并设计了基于规则的口令脆弱性评估算法和口令恢复系统.测试证明,该文算法计算的口令强度分数与专家打分的拟合度分别高达97.4%(误差小于等于5%)、82.7%(误差小于等于4%).与共享软件相比,文中提出的口令恢复系统成功的概率平均提高了7.5%-66.7%.尽管文中的规则总结自中国口令库,但其统计挖掘方法可以适用于国际口令库. 展开更多
关键词 口令恢复 脆弱性评估 明文口令 数据挖掘
在线阅读 下载PDF
网络应用系统统一口令认证的研究与实现 被引量:16
10
作者 刘启新 蒋东兴 +1 位作者 石碞 沈锡臣 《计算机工程》 CAS CSCD 北大核心 2000年第S1期112-116,共5页
随着网络的发展,网络应用系统不断增加,迫切要求能够提供一个安全、可靠、高效的口令认证系统。本文研究了认证系统的需求,提出了一套安全、可靠、高效的口令认证算法,并着重介绍了统一口令认证系统的设计与实现的关键技术。
关键词 口令 认证 认证服务器 KERBEROS RADIUS
在线阅读 下载PDF
基于动态口令的身份认证机制及其安全性分析 被引量:20
11
作者 陈立志 李凤华 戴英侠 《计算机工程》 CAS CSCD 北大核心 2002年第10期48-49,共2页
身份认证是网络安全技术的一个重要组成部分,文章在基于挑战/应答认证机制的基础上提出了基于动态口令的认证机制,并对它的安全性进行了剖析。
关键词 动态口令 身份认证 安全性分析 网络安全 计算机网络 口令生成算法
在线阅读 下载PDF
一种有效的一次性口令身份认证方案 被引量:20
12
作者 吴和生 范训礼 +1 位作者 伍卫民 谢俊元 《计算机应用研究》 CSCD 北大核心 2003年第8期57-59,共3页
分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击... 分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击,实现简单,执行效率高。可与应用系统集成,用于应用系统本身的身份认证,以增强应用系统的安全性。 展开更多
关键词 身份认证 一次性口令 对称密钥 密码算法
在线阅读 下载PDF
一种基于样本的模拟口令集生成算法 被引量:11
13
作者 韩伟力 袁琅 +1 位作者 李思斯 王晓阳 《计算机学报》 EI CSCD 北大核心 2017年第5期1151-1167,共17页
大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等,获取真实的大规... 大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等,获取真实的大规模用户明文口令对当前研究人员来说仍然非常困难.为应对上述问题,该文提出了一种基于样本的模拟口令集生成算法(Sample Perturbation Based Password Generation,SPPG).该算法利用较容易获得的小规模真实口令样本,通过学习生成概率模型,并产生大规模用户口令集合.为评估这一算法的效能,该文提出了一组模拟口令集质量的检测指标,包括真实口令覆盖率、Zipf分布拟合度等.最后,论文对比了SPPG算法与当前常见的用户口令猜测概率模型,包括概率上下文无关文法和多种马尔科夫模型,在生成用户口令集上的效能差异.结果显示,SPPG算法产生的模拟口令集在各指标下都有更好的表现.平均地,在真实口令覆盖率上,相对上下文无关文法和四阶马尔科夫模型分别提高了9.58%和72.79%,相对三阶和一阶马尔科夫模型分别提高了10.34倍和13.41倍,并且Zipf分布的拟合度保持在0.9及以上的水平.同时,其口令结构分布和特殊模式的使用也更符合真实用户生成口令的情况. 展开更多
关键词 口令安全 口令集生成 样本 概率上下文无关文法 马尔科夫模型
在线阅读 下载PDF
口令安全研究进展 被引量:45
14
作者 王平 汪定 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2173-2188,共16页
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望. 展开更多
关键词 身份认证 口令安全 脆弱行为 猜测攻击 强度评价
在线阅读 下载PDF
基于口令的远程身份认证及密钥协商协议 被引量:10
15
作者 张利华 章丽萍 +1 位作者 张有光 吕善伟 《计算机应用》 CSCD 北大核心 2009年第4期924-927,共4页
基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避... 基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该协议允许用户自主选择和更改口令,实现了双向认证,有较小的计算开销;能够抵御中间人攻击;具有口令错误敏感性、口令的主机非透明性和强安全修复性;生成的会话密钥具有新鲜性、机密性、已知密钥安全性和前向安全性。 展开更多
关键词 身份认证 口令 随机数 安全分析
在线阅读 下载PDF
一种基于结构划分概率的口令攻击方法 被引量:12
16
作者 邹静 林东岱 郝春辉 《计算机学报》 EI CSCD 北大核心 2014年第5期1206-1215,共10页
选择有效的口令结构是提高口令字典攻击命中率的有效方法。人们在记忆口令时,通常不会一次性进行整体记忆,而是将口令划分成块分别记忆的。基于此,文中分析了已有的口令结构,提出了依据划分概率对口令结构进行再次划分的口令攻击方... 选择有效的口令结构是提高口令字典攻击命中率的有效方法。人们在记忆口令时,通常不会一次性进行整体记忆,而是将口令划分成块分别记忆的。基于此,文中分析了已有的口令结构,提出了依据划分概率对口令结构进行再次划分的口令攻击方法。该方法将攻击口令的焦点放在高概率的口令结构上,通过对高概率的口令结构进行再次划分,产生更有效的口令结构,并用它们来产生候选口令,从而提高攻击命中率。最后通过真实口令测试数据对该方法进行了验证,实验结果表明,给定相同数目的高概率口令具体结构,通过划分,文中的方法与Matt Weir方法相比能够多恢复20%~30%的口令。根据攻击结果,文中的方法还可以更新所使用的字典,以达到学习的目的,提高后续攻击效率。 展开更多
关键词 口令攻击 划分 上下文无关文法 口令结构 计算机安全 信息安全 网络安全
在线阅读 下载PDF
农产品原产地防伪标识包装系统设计与应用 被引量:13
17
作者 周超 孙传恒 +3 位作者 赵丽 李文勇 杜晓伟 杨信廷 《农业机械学报》 EI CAS CSCD 北大核心 2012年第9期125-130,172,共7页
针对农产品原产地阶段包装效率低、标识不规范的现状,设计了一种可以对农产品封箱贴标一体化、动态防伪标识的农产品原产地防伪标识包装系统,实现了RFID身份认证、GPS经纬度信息、标签数据加密算法等三重防伪机制,克服了以前设备只能单... 针对农产品原产地阶段包装效率低、标识不规范的现状,设计了一种可以对农产品封箱贴标一体化、动态防伪标识的农产品原产地防伪标识包装系统,实现了RFID身份认证、GPS经纬度信息、标签数据加密算法等三重防伪机制,克服了以前设备只能单一封箱和贴标操作、同一批次标签内容不能随包装属性变化而改变、标识数据不真实易篡改的弊端。实际使用结果表明,本设备提高了农产品包装的生产效率和标识的真实性。 展开更多
关键词 农产品 防伪包装 动态标识 动态口令认证
在线阅读 下载PDF
基于数字签名方案DSS/DSA的几种应用方案 被引量:21
18
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期632-637,共6页
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用.文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共享认证以及远程口令认证3种应用方案.群体数字允许多人分别签署同一份文... 随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用.文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共享认证以及远程口令认证3种应用方案.群体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名.数字签名的(t,n)共享认证是由n个认证者中的任何t个来共同验证一份签名.远程口令认证将口令验证与数字签名DSA方案紧密结合,给口令验证带来了新的思路. 展开更多
关键词 数字签名 DSS DSA 密码学 计算机网络
在线阅读 下载PDF
基于事件同步及异步的动态口令身份认证技术研究 被引量:11
19
作者 刘知贵 臧爱军 +1 位作者 陆荣杰 郑晓红 《计算机应用研究》 CSCD 北大核心 2006年第6期133-134,共2页
动态口令身份认证中有两种不常应用的技术———事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三... 动态口令身份认证中有两种不常应用的技术———事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三种技术的优缺点。 展开更多
关键词 事件同步 异步 动态口令 挑战/应答
在线阅读 下载PDF
一种简单的远程动态口令认证方案 被引量:7
20
作者 孟艳红 李雅红 黄静 《沈阳工业大学学报》 EI CAS 2005年第1期74-76,共3页
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用... 口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻击,安全性好,计算量小,简单有效,具有较好的实用性. 展开更多
关键词 动态口令 哈希函数 口令注册 口令认证 种子 一次性口令
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部