期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
Off-Line Dictionary Attack on Password-Based Authenticated Key Exchange Protocols
1
作者 XU Chungen YANG Yanjiong 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期468-472,共5页
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offl... In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 展开更多
关键词 key exchange password OFF-LINE dictionary attack provable security
原文传递
PhishGuard: Integrating Fine-Tuned Large Language Models (LLMs) into Password Management
2
作者 Smith Patel Vijay K. Madisetti 《Journal of Information Security》 2024年第4期474-493,共20页
In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approac... In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approach to embedding sophisticated phishing detection within a password manager’s framework, called PhishGuard. PhishGuard uses a Large Language Model (LLM), specifically a fine-tuned BERT algorithm that works in real time, where URLs fed by the user in the credentials are analyzed and authenticated. This approach enhances user security with its provision of real-time protection from phishing attempts. Through rigorous testing, this paper illustrates how PhishGuard has scored well in tests that measure accuracy, precision, recall, and false positive rates. 展开更多
关键词 Phishing attacks password Management Phishing Detection AI BERT Algorithm Real-Time Protection CYBERSECURITY URL Authentication
在线阅读 下载PDF
A Two-Party Password-Authenticated Key Exchange Protocol with Verifier
3
作者 Shunbo Xiang Bing Xu Ke Chen 《Journal of Computer and Communications》 2021年第4期102-109,共8页
To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user ... To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user stores his password in plaintext, and the server stores a verifier for the user’s password, using DL difficult problem and DH difficult problem, through the session between user and server to establish a session key. The security discussion result shows that the proposed protocol provides forward secrecy, and can effectively defend against server compromising fake attacks, dictionary attacks and middleman attacks. Protocol efficiency comparisons reveal our protocol is more reasonable. 展开更多
关键词 VERIFIER password-Authenticated Key Exchange Fake attack Dictionary attack Session Key
在线阅读 下载PDF
Simple Three-Party Password Authenticated Key Exchange Protocol 被引量:1
4
作者 罗乃维 叶国晖 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期600-603,共4页
Three-party password authenticated key exchange (3PAKE) protocol plays a significant role in the history of secure communication area in which two clients agree a robust session key in an authentic manner based on pas... Three-party password authenticated key exchange (3PAKE) protocol plays a significant role in the history of secure communication area in which two clients agree a robust session key in an authentic manner based on passwords. In recent years, researchers focused on developing simple 3PAKE (S-3PAKE) protocol to gain system e?ciency while preserving security robustness for the system. In this study, we first demonstrate how an undetectable on-line dictionary attack can be successfully applied over three existing S-3PAKE schemes. An error correction code (ECC) based S-3PAKE protocol is then introduced to eliminate the identified authentication weakness. 展开更多
关键词 authentication CRYPTANALYSIS error correction code (ECC) simple three-party password authenticated key exchange (S-3PAKE) security undetectable on-line dictionary attack
原文传递
面向物联网的认证密钥协商协议研究综述 被引量:2
5
作者 王凯 董建阔 +2 位作者 肖甫 吉欣仪 胡昕 《网络空间安全科学学报》 2024年第5期2-16,共15页
物联网(Internet of Things,IOT)是由大量连接的对象或设备组成的一种新型互联网络。物联网中的物理对象或传感设备能够收集周围环境产生的敏感数据,然后通过不安全的公开信道进行数据信息的交换和共享。因此,必须创建安全的媒介来保护... 物联网(Internet of Things,IOT)是由大量连接的对象或设备组成的一种新型互联网络。物联网中的物理对象或传感设备能够收集周围环境产生的敏感数据,然后通过不安全的公开信道进行数据信息的交换和共享。因此,必须创建安全的媒介来保护数据的机密性和完整性,防止遭受敌手的攻击。在这方面,认证密钥协商(Authenticated Key Agreement,AKA)协议能够实现网络通信实体之间的相互认证,并生成一个共享的对称会话密钥,用于加密未来传送的数据。首先,回顾了一些面向物联网应用场景提出的AKA协议,这些AKA协议使用椭圆曲线密码学或切比雪夫混沌映射密码机制作为构建模块进行设计。随后,列举了这些AKA协议容易遭受的攻击和缺乏的安全属性。最后,针对设计安全高效的AKA协议提出了几条有用的建议,这些建议有助于AKA协议设计者实现其所声称的安全功能属性。 展开更多
关键词 物联网 安全认证 密钥协商 离线口令猜测攻击 数据安全 会话密钥
在线阅读 下载PDF
对Kerberos协议的攻击及对策研究 被引量:15
6
作者 莫燕 张玉清 李学干 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期66-68,F003,共4页
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,文章主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析。并且把对Kerberos的... Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,文章主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析。并且把对Kerberos的各种改进方案作了一个全面的分析和总结,把各种方法作了一个对比,找出各种方法的优缺点,这将对以后Kerberos协议更完美的改进起参考作用。 展开更多
关键词 KERBEROS 口令攻击 重放攻击
在线阅读 下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
7
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
在线阅读 下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
8
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
在线阅读 下载PDF
一个强口令认证方案的攻击与改进 被引量:6
9
作者 汪定 马春光 +1 位作者 张启明 谷德丽 《计算机科学》 CSCD 北大核心 2012年第6期72-76,共5页
讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明... 讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明,改进方案弥补了USPA的安全缺陷,并且保持了较高的效率,适用于安全需求较高的移动应用环境。 展开更多
关键词 强口令 认证 攻击 USB-KEY
在线阅读 下载PDF
对三个多服务器环境下匿名认证协议的分析 被引量:24
10
作者 汪定 李文婷 王平 《软件学报》 EI CSCD 北大核心 2018年第7期1937-1952,共16页
设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实... 设计安全、高效的多服务器环境下匿名身份认证协议是当前安全协议领域的研究热点.基于广泛接受的攻击者模型,对多服务器环境下的3个代表性匿名认证协议进行了安全性分析.指出:(1)Wan等人的协议无法实现所声称的离线口令猜测攻击,且未实现用户匿名性和前向安全性;(2)Amin等人的协议同样不能抵抗离线口令猜测攻击,且不能提供匿名性,对两种破坏前向安全性的攻击是脆弱的;(3)Reedy等人的协议不能抵抗所声称的用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性.突出强调这些协议失败的根本原因在于,违反协议设计的3个基本原则:公钥原则、用户匿名性原则和前向安全性原则.明确协议的具体失误之处,并提出相应修正方法.王平(1961-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为信息安全,系统软件,物联网. 展开更多
关键词 多服务器环境 认证协议 匿名性 离线口令猜测攻击 前向安全性
在线阅读 下载PDF
新的口令认证密钥协商协议 被引量:6
11
作者 谭示崇 张宁 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期17-19,共3页
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sa... 针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。 展开更多
关键词 字典攻击 密钥协商 口令认证 服务器泄漏攻击
在线阅读 下载PDF
网络攻击与防御技术的研究与实践 被引量:50
12
作者 魏为民 袁仲雄 《信息网络安全》 2012年第12期53-56,共4页
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测... 网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 展开更多
关键词 网络攻击与防御 口令破解 欺骗攻击 SQL注入攻击
在线阅读 下载PDF
无线双向安全认证系统的设计与实现 被引量:3
13
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机工程与设计》 北大核心 2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验... 为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。 展开更多
关键词 双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击
在线阅读 下载PDF
新的三方密钥交换协议 被引量:3
14
作者 柳秀梅 周福才 +1 位作者 刘广伟 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期976-979,共4页
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的... 针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率. 展开更多
关键词 口令认证 验证值 密钥交换 服务器假冒攻击 口令猜测攻击
在线阅读 下载PDF
一种适于受限资源环境的远程用户双向身份鉴别方案 被引量:3
15
作者 方恩博 刘嘉勇 肖丰霞 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期140-145,共6页
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原... 针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。 展开更多
关键词 身份鉴别 可修复性 智能卡 口令猜测攻击
在线阅读 下载PDF
基于分布式环境下的彩虹表密码攻击 被引量:4
16
作者 李昕 曹天杰 +1 位作者 米国粹 邹静 《计算机应用与软件》 CSCD 2011年第2期290-293,共4页
密码安全是被经常讨论的问题。分析了基于彩虹表的密码破解的基本原理,首先介绍了哈希链,分析了其原理和缺点,即容易出现链冲突。随后引出彩虹链,分析了其工作原理及优势。并使用分布式计算环境对彩虹表的分布式计算、分布式存储,分布... 密码安全是被经常讨论的问题。分析了基于彩虹表的密码破解的基本原理,首先介绍了哈希链,分析了其原理和缺点,即容易出现链冲突。随后引出彩虹链,分析了其工作原理及优势。并使用分布式计算环境对彩虹表的分布式计算、分布式存储,分布式攻击等进行了相关研究。 展开更多
关键词 密码安全 分布式攻击 彩虹表
在线阅读 下载PDF
基于动态ID的远程认证方案的改进 被引量:2
17
作者 段晓毅 张其善 刘建伟 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第5期565-567,621,共4页
智能卡由于具有低功耗、安全计算和便携性的特点,常常被用做身份认证终端.基于静态口令的认证方案不能由用户选择密钥并且需要在服务器保存一个密钥表,而基于动态ID的方案能解决这些问题.提出了新的方案,指出Liao-Lee-Hwang方案中不能... 智能卡由于具有低功耗、安全计算和便携性的特点,常常被用做身份认证终端.基于静态口令的认证方案不能由用户选择密钥并且需要在服务器保存一个密钥表,而基于动态ID的方案能解决这些问题.提出了新的方案,指出Liao-Lee-Hwang方案中不能抗偷窃攻击的缺点,并在其基础上做了改进.新的改进方案不仅继承了原方案中抗猜测攻击、实现共同认证、服务器不会泄露用户密钥的的优点,同时也避免了窃取攻击;并且新的改进方案在计算量上也小于Liao-Lee-Hwang的方案. 展开更多
关键词 认证 智能卡 密钥 偷窃攻击
在线阅读 下载PDF
基于口令认证可证安全的RFID通信安全模型研究 被引量:4
18
作者 蔡庆玲 詹宜巨 +1 位作者 刘洋 杨健 《信号处理》 CSCD 北大核心 2010年第9期1318-1322,共5页
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证... 针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全模型。该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型。并在该模型下,证明了pRPAP的安全性。证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题。此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议。RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究。 展开更多
关键词 RFID 可证明安全 随机预言模型 口令认证 字典攻击
在线阅读 下载PDF
基于动态ID的远程认证方案的分析和改进 被引量:3
19
作者 屈娟 邹黎敏 谭晓玲 《计算机工程与应用》 CSCD 2014年第22期126-129,共4页
分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密... 分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密码,相互认证后用户和服务器共享一个会话密钥。 展开更多
关键词 用户认证 智能卡 离线密码字猜测攻击 相互认证
在线阅读 下载PDF
一种安全的双向匿名口令认证方案 被引量:3
20
作者 王邦菊 张焕国 +1 位作者 王张宜 王玉华 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期1073-1075,1079,共4页
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案。新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等。新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-J... 改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案。新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等。新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jeffries方案进行了安全性比较分析。结果表明,在不安全网络通信中,新口令认证方案具有更高的安全性和实用性。 展开更多
关键词 口令 口令认证 哈希函数 攻击
原文传递
上一页 1 2 9 下一页 到第
使用帮助 返回顶部