CN106230840A - 一种高安全性的口令认证方法 - Google Patents
一种高安全性的口令认证方法 Download PDFInfo
- Publication number
- CN106230840A CN106230840A CN201610635430.XA CN201610635430A CN106230840A CN 106230840 A CN106230840 A CN 106230840A CN 201610635430 A CN201610635430 A CN 201610635430A CN 106230840 A CN106230840 A CN 106230840A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- circleplus
- smart card
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000008859 change Effects 0.000 claims abstract description 10
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 230000004048 modification Effects 0.000 abstract description 7
- 238000012986 modification Methods 0.000 abstract description 7
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 230000003997 social interaction Effects 0.000 abstract 1
- 238000004364 calculation method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种高安全性的口令认证方法,采用了智能卡硬件结合密码算法的方式,可应用于金融、网购、社交和安保等一系列网络服务的安全机制。本发明聚焦于智能卡和口令认证的结合,包含了用户注册、登录、服务器和用户双向认证以及用户密码修改等四个阶段,在其中主要使用了哈希函数、异或操作及对称密钥等轻量级高效安全的密码协议和方法。本发明具有较高的安全性,通过对信息传输过程的用户名和密码进行特殊安全处理,降低了用户名以及密码被窃取的风险,能够有效防范重放攻击以及信息拦截攻击等,并且用户可以不通过服务器自由更改密码。
Description
技术领域
本发明属于信息安全和密码学技术领域,具体涉及一种结合智能卡并具有高安全性的口令认证方法。
背景技术
在计算机网络技术高速发展的当下,云计算以及云存储技术使得大量原本存储在用户端的数据可以存储在云端服务器中。这不但大幅度释放了用户端的存储空间,减轻了本地存储数据的压力,同时也大大扩展了用户存储数据的空间范围,实现了不同用户之间数据的共享。然而,随着使用云服务的用户数量的增加,如何保障用户隐私不受侵害成为社会信息化发展进程中一个无法忽视的问题。
针对以上问题,人们根据现代密码学中对称加密以及非对称加密技术设计了多种认证机制。口令认证作为一种高效、简洁的身份认证方法广泛使用于金融、网购、社交、安保等各个领域。大多数社交网络软件,公司门禁等基于硬件或者软件的身份认证机制都将口令认证作为其最为核心的部分。但是,口令认证因为其操作简单,认证因素不足等特性,极易受到攻击者不同类型的攻击,比如中间人攻击和字典攻击等。针对这类攻击,现有技术中比较有代表性的措施是通过网络中的可信主机存储各终端的加密密钥,发送方使用本端的加密密钥对信息进行加密,然后将密文以及本端的身份信息发送给接收方。接收方收到信息后,将发送方的身份信息发送给可信主机,由可信主机对发送方的合法性进行判断。如公开号为CN105471845A、名称为“防止中间人攻击的通信方法及系统”,公开号为CN104936170A、名称为“检测中间人攻击的方法与装置”的发明专利都属于这种技术。但是这种纯粹依赖加密技术的数据共享技术依然存在着算法复杂、算法需要适时更新以防被解密的风险。
发明内容
本发明要解决的技术问题是提出一种能够实现用户认证信息的机密性,允许用户随时更改密码,在提高安全性的同时又具有较低能耗和较高效率的方法。
为此,为了在保证较高安全性的同时尽可能地实现操作简单和高效,我们将一些加密后的身份认证信息存储在硬件中以分担软件中存储身份认证信息被攻击者获取的风险,设计出了基于硬件和软件相结合的身份认证技术。相对于传统口令认证技术,这种方式能有效抵抗多种类型攻击。
具体的技术方案为:一种高安全性的口令认证方法,包含以下步骤:
步骤一,用户注册阶段,在这个阶段,注册的用户需要先申请一张智能卡,智能卡中存储了用户的个人信息;
步骤1-1,在用户注册的初始化阶段,用户Ui可以自由选择他的用户名(IDi)以及密码(PWi)。
步骤1-2,智能卡使用单向哈希函数h()对用户名(IDi)以及密码(PWi)进行加密,得到信息对(h(IDi||PWi),h(IDi))并将其通过一个安全的信道发送给服务器S。
步骤1-3,服务器S使用单向哈希函数h()以及服务器密钥x和y对发送过来的用户信息进行加密,得到:
C=h(A)
步骤1-4,服务器S将(B,C,D)通过一个安全的信道返回给用户Ui。
步骤1-5,用户Ui将(B,C,D)存入智能卡中。
步骤二,登录阶段,用户Ui登录时,需要将智能卡插入对应设备中并输入他的用户名(IDi)以及密码(PWi);
步骤2-1,智能卡调用存储的信息计算:
Ci=h(Ai)
步骤2-2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份;
步骤2-3,智能卡随机生成一个整数N并做如下计算:
Fi=h(Ai||Di||N)
步骤2-4,智能卡将登录请求(h(IDi),Ei,CIDi,Fi)发送给服务器S;
步骤三,认证阶段,本阶段实现了服务器和用户的相互认证,主要步骤如下:
步骤3-1,接收到用户Ui请求(h(IDi),Ei,CIDi,Fi)后,服务器S计算:
Fi′=h(Ai′||Di′||Ni′)
步骤3-2,服务器S比较Fi'=Fi是否成立,如果不成立,则服务器对用户的认证失败,服务器拒绝用户的登录请求。如果成立,则服务器完成对用户的认证,服务器S选择一个大于1024bits的随机数N'并进行如下计算:
SK'=h(Ai'||Di'||Ni'||N')
其中SK'为服务器和用户之间服务器端的对称加密密钥。
使用SK'进行加密得到:
步骤3-3,服务器S将(G',N')发送给用户Ui;
步骤3-4,收到(G',N')后,用户Ui执行如下计算:
SKi=h(Ai||Di||Ni||N')
其中SKi为服务器和用户之间用户端的对称加密密钥。
使用SKi进行解密得到:Gi=SKi(G')
步骤3-5,用户Ui验证是否成立,如果不成立,则用户对服务器的身份认证失败,用户断开连接;如果成功,则完成服务器和用户的双向身份认证。
为提高本发明方法的使用效果,本发明还可以完成用户密码修改,系统允许用户自由更改自己的密码而不需要再次登录服务器,假设一个用户希望将他的密码更改为PWnew,那么在他需要输入用户名(IDi)以及密码(PWi)后遵循如下步骤:
步骤1,智能卡执行如下操作:
Ci=h(Ai);
步骤2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份;
步骤3,用户选择一个新的密码PWnew;
步骤4,智能卡计算并将内部存储的B替换为Bnew,如此则完成用户密码的修改。
进一步,步骤一中的个人信息包含出生日期、电话号码、住址以及签名。
进一步,步骤2-3中的整数大于1024bits。
与现有技术相比,本发明的有益效果在于:
(1)相对于传统口令认证,本发明提出的方法能实现远端服务器不存储用户密码的功能。这极大减轻了服务器数据存储的压力,并且保护了用户数据不会在服务器端被盗取,既保护了用户信息,又消除了服务器承担丢失用户信息责任的隐患。
(2)相对于其他口令认证方案,本发明在注册阶段、登录阶段、认证阶段以及用户密码修改阶段实现了用户名和密码的保密性,即将用户名和密码都进行加密传输,提高了整个系统的安全性。
(3)本发明的口令认证协议中加入每次登录产生的随机数,能够有效防范重放攻击以及信息拦截攻击,增加了整个系统的安全性。
(4)用户可以在任何时间更改密码而不需要向服务器提出申请,这体现了系统良好的用户体验。
附图说明
图1为本发明注册信息交流图。
图2为本发明服务器认证信息交流图。
图3为认证信息交流图。
图4为用户修改密码交流图。
图5为本发明主要步骤的流程图。
具体实施方式
现结合附图对本发明的具体实施方式作进一步详细的说明。
本发明要实现的目标为:
(1)用户密码可以被用户自定义修改或者删除。
(2)用户名以及密码是以密文形式进行传输的。
(3)没有人能够假冒某一个用户进行登录。
(4)用户名和密码的明文形式无法被服务器端人员获取。
(5)认证系统能够抵御重放攻击、口令猜测攻击和伪装攻击等攻击。
(6)认证系统具有较高效率。
(7)如果智能卡丢失,持有智能卡的攻击者不能通过猜测密码登录系统。
本发明包含以下四个步骤:
步骤一,用户注册阶段。如图1所示,用户自行选择方便自己记忆的用户名(ID)以及密码(PW)。通过智能卡加密后以密文的形式发送给服务器。服务器使用服务器端密钥计算相应安全参数并将其返回并存储在智能卡中。
步骤二,登录阶段。用户将智能卡插入终端并输入自己的用户名(ID)以及密码(PW)。智能卡将用户登录信息进行处理后与自身存储的认证信息进行比对以确定用户身份是否合法。如果合法,智能卡计算相应安全参数并将其发送给服务器。
步骤三,认证阶段。如图2和3所示,服务器将智能卡发送来的信息进行处理后校验用户信息是否合法,如果合法,服务器将身份信息加密后发送给智能卡,智能卡对数据进行处理后校验服务器信息是否合法。如果合法则完成用户登录,两者建立联系。步骤四,用户密码修改阶段,如图4所示。本阶段允许用户自行修改密码。
重要术语及约束:
对称加密算法:对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。
单向哈希函数:单向哈希函数又称单向散列函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一个安全的单向散列函数应该至少满足以下几个条件:(1)输入长度是任意的;(2)输出长度是固定的,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击;(3)对每一个给定的输入,计算输出即散列值是很容易的;(4)给定散列函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值是计算上不可行的。
异或运算法则:
异或(xor)是一个数学运算符。它应用于逻辑运算。异或的数学符号为“⊕”,计算机符号为“xor”。其运算法则为:
1.
2.
3.
4.可以推出
5.
下面对本发明的具体步骤再作进一步的说明。
图5为本发明主要步骤的流程图,用户注册后进行登录,然后与服务器完成双向认证,并可以修改密码,整个流程是基于智能卡与口令认证这种软硬件结合的方式实现的。现予以详细说明如下:
步骤一,用户注册阶段。在这个阶段,注册的用户需要先申请一张智能卡,智能卡中存储了用户的各种信息,比如出生日期、家庭住址、手机号码以及本人的亲笔签名等。步骤1,在用户注册的初始化阶段,用户Ui可以自由选择他的用户名(IDi)以及密码(PWi)。
步骤2,智能卡使用单向哈希函数h()对用户名(IDi)以及密码(PWi)进行加密,得到信息对(h(IDi||PWi),h(IDi))并将其通过一个安全的信道发送给服务器S。
步骤3,服务器S使用单向哈希函数h()以及服务器密钥x和y对发送过来的用户信息进行加密,得到:
C=h(A)
步骤4,服务器S将(B,C,D)通过一个安全的信道返回给用户Ui。
步骤5,用户Ui将(B,C,D)存入智能卡中。
步骤二,登录阶段。用户Ui登录时,需要将智能卡插入对应设备中并输入他的用户名(IDi)以及密码(PWi)。
步骤1,智能卡调用存储的信息计算:
Ci=h(Ai)
步骤2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份。
步骤3,智能卡随机生成一个大于1024bits的整数N并做如下计算:
Fi=h(Ai||Di||N)
步骤4,智能卡将登录请求(h(IDi),Ei,CIDi,Fi)发送给服务器S。
步骤三,认证阶段。本阶段实现了服务器和用户的相互认证。主要步骤如下。
步骤1,接收到用户Ui请求(h(IDi),Ei,CIDi,Fi)后,服务器S计算:
Fi′=h(Ai′||Di′||Ni′)
步骤2,服务器S比较Fi'=Fi是否成立,如果不成立,则服务器对用户的认证失败,服务器拒绝用户的登录请求。如果成立,则服务器完成对用户的认证,服务器S选择一个大于1024bits的随机数N'并进行如下计算:
SK'=h(Ai'||Di'||Ni'||N')
其中SK'为服务器和用户之间服务器端的对称加密密钥。
使用SK'进行加密得到:
步骤3,服务器S将(G',N')发送给用户Ui。
步骤4,收到(G',N')后,用户Ui执行如下计算:
SKi=h(Ai||Di||Ni||N')
其中SKi为服务器和用户之间用户端的对称加密密钥。
使用SKi进行解密得到:Gi=SKi(G')
步骤5,用户Ui验证是否成立,如果不成立,则用户对服务器的身份认证失败,用户断开连接。如果成功,则完成服务器和用户的双向身份认证。
步骤四,用户密码修改阶段。系统允许用户自由更改自己的密码而不需要再次登录服务器。假设一个用户希望将他的密码更改为PWnew,那么在他需要输入用户名(IDi)以及密码(PWi)后遵循如下步骤:
步骤1,智能卡执行如下操作:
Ci=h(Ai)
步骤2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份。
步骤3,用户选择一个新的密码PWnew。
步骤4,智能卡计算并将内部存储的B替换为Bnew。如此则完成用户密码的修改。
Claims (5)
1.一种高安全性的口令认证方法,其特征在于包含以下步骤:
步骤一,用户注册阶段,在这个阶段,注册的用户需要先申请一张智能卡,智能卡中存储了用户的个人信息;
步骤1-1,在用户注册的初始化阶段,用户Ui可以自由选择他的用户名(IDi)以及密码(PWi);步骤1-2,智能卡使用单向哈希函数h()对用户名(IDi)以及密码(PWi)进行加密,得到信息对(h(IDi||PWi),h(IDi))并将其通过一个安全的信道发送给服务器S;
步骤1-3,服务器S使用单向哈希函数h()以及服务器密钥x和y对发送过来的用户信息进行加密,得到:
C=h(A)
步骤1-4,服务器S将(B,C,D)通过一个安全的信道返回给用户Ui;
步骤1-5,用户Ui将(B,C,D)存入智能卡中;
步骤二,登录阶段,用户Ui登录时,需要将智能卡插入对应设备中并输入他的用户名(IDi)以及密码(PWi);
步骤2-1,智能卡调用存储的信息计算:
Ci=h(Ai);
步骤2-2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份;
步骤2-3,智能卡随机生成一个整数N并做如下计算:
Fi=h(Ai||Di||N);
步骤2-4,智能卡将登录请求(h(IDi),Ei,CIDi,Fi)发送给服务器S;
步骤三,认证阶段,本阶段实现了服务器和用户的相互认证,主要步骤如下:
步骤3-1,接收到用户Ui请求(h(IDi),Ei,CIDi,Fi)后,服务器S计算:
Fi′=h(Ai′||Di′||Ni′);
步骤3-2,服务器S比较Fi'=Fi是否成立,如果不成立,则服务器对用户的认证失败,服务器拒绝用户的登录请求,如果成立,则服务器完成对用户的认证,服务器S选择一个随机数N'并进行如下计算:
SK'=h(Ai'||Di'||Ni'||N')
其中SK'为服务器和用户之间服务器端的对称加密密钥,使用SK'进行加密得到:
步骤3-3,服务器S将(G',N')发送给用户Ui;
步骤3-4,收到(G',N')后,用户Ui执行如下计算:
SKi=h(Ai||Di||Ni||N')
其中SKi为服务器和用户之间用户端的对称加密密钥,使用SKi进行解密得到:Gi=SKi(G');步骤3-5,用户Ui验证是否成立,如果不成立,则用户对服务器的身份认证失败,用户断开连接;如果成功,则完成服务器和用户的双向身份认证。
2.根据权利要求1所述的一种高安全性的口令认证方法,其特征在于还可以完成用户密码修改,系统允许用户自由更改自己的密码而不需要再次登录服务器,假设一个用户希望将他的密码更改为PWnew,那么在他需要输入用户名(IDi)以及密码(PWi)后遵循如下步骤:
步骤1,智能卡执行如下操作:
Ci=h(Ai);
步骤2,智能卡比较Ci=C是否成立,如果成立,则证明了用户Ui的合法身份;
步骤3,用户选择一个新的密码PWnew;
步骤4,智能卡计算并将内部存储的B替换为Bnew,如此则完成用户密码的修改。
3.根据权利要求1所述的一种高安全性的口令认证方法,其特征在于步骤一中的个人信息包含出生日期、电话号码、住址以及签名。
4.根据权利要求1所述的一种高安全性的口令认证方法,其特征在于步骤2-3中的整数大于1024bits。
5.根据权利要求1所述的一种高安全性的口令认证方法,其特征在于步骤3-2中N'为大于1024bits的整数。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610635430.XA CN106230840B (zh) | 2016-08-04 | 2016-08-04 | 一种高安全性的口令认证方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610635430.XA CN106230840B (zh) | 2016-08-04 | 2016-08-04 | 一种高安全性的口令认证方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106230840A true CN106230840A (zh) | 2016-12-14 |
| CN106230840B CN106230840B (zh) | 2019-09-10 |
Family
ID=57546870
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201610635430.XA Active CN106230840B (zh) | 2016-08-04 | 2016-08-04 | 一种高安全性的口令认证方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106230840B (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111243137A (zh) * | 2020-01-13 | 2020-06-05 | 汪洵 | 一种基于开放架构的智能门锁安全管理系统 |
| CN112235105A (zh) * | 2020-10-26 | 2021-01-15 | 南京邮电大学 | 一种抗中间人攻击的动态口令认证方法 |
| CN112233759A (zh) * | 2020-10-15 | 2021-01-15 | 刘明 | 冠心病管理云平台系统及智能药盒 |
| CN114553557A (zh) * | 2022-02-24 | 2022-05-27 | 广东电网有限责任公司 | 密钥调用方法、装置、计算机设备和存储介质 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050216736A1 (en) * | 2004-03-24 | 2005-09-29 | Smith Ned M | System and method for combining user and platform authentication in negotiated channel security protocols |
| CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| CN104821941A (zh) * | 2015-04-21 | 2015-08-05 | 南京邮电大学 | 智能卡口令认证及修改密码方法 |
| CN105119721A (zh) * | 2015-08-06 | 2015-12-02 | 山东科技大学 | 一种基于智能卡的三因素远程身份认证方法 |
-
2016
- 2016-08-04 CN CN201610635430.XA patent/CN106230840B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050216736A1 (en) * | 2004-03-24 | 2005-09-29 | Smith Ned M | System and method for combining user and platform authentication in negotiated channel security protocols |
| CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| CN104821941A (zh) * | 2015-04-21 | 2015-08-05 | 南京邮电大学 | 智能卡口令认证及修改密码方法 |
| CN105119721A (zh) * | 2015-08-06 | 2015-12-02 | 山东科技大学 | 一种基于智能卡的三因素远程身份认证方法 |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111243137A (zh) * | 2020-01-13 | 2020-06-05 | 汪洵 | 一种基于开放架构的智能门锁安全管理系统 |
| CN112233759A (zh) * | 2020-10-15 | 2021-01-15 | 刘明 | 冠心病管理云平台系统及智能药盒 |
| CN112235105A (zh) * | 2020-10-26 | 2021-01-15 | 南京邮电大学 | 一种抗中间人攻击的动态口令认证方法 |
| CN112235105B (zh) * | 2020-10-26 | 2022-07-29 | 南京邮电大学 | 一种抗中间人攻击的动态口令认证方法 |
| CN114553557A (zh) * | 2022-02-24 | 2022-05-27 | 广东电网有限责任公司 | 密钥调用方法、装置、计算机设备和存储介质 |
| CN114553557B (zh) * | 2022-02-24 | 2024-04-30 | 广东电网有限责任公司 | 密钥调用方法、装置、计算机设备和存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106230840B (zh) | 2019-09-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Chen et al. | Robust smart‐card‐based remote user password authentication scheme | |
| CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
| Li et al. | Applying biometrics to design three‐factor remote user authentication scheme with key agreement | |
| Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
| Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
| US9698985B2 (en) | Authentication | |
| WO2020087805A1 (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
| US9106644B2 (en) | Authentication | |
| JP2001313634A (ja) | 通信方法 | |
| CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
| CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
| JP2018023029A (ja) | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム | |
| CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
| TW202433321A (zh) | 基於多方多因子動態強加密認證之資通安全方法與系統 | |
| Ming et al. | A secure one-to-many authentication and key agreement scheme for industrial IoT | |
| JP2018026631A (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
| Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer usb mass storage devices | |
| CN106230840B (zh) | 一种高安全性的口令认证方法 | |
| CN115632797A (zh) | 一种基于零知识证明的安全身份验证方法 | |
| CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
| Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
| Shakiba | Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks | |
| Truong et al. | Improved Chebyshev polynomials‐based authentication scheme in client‐server environment | |
| CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
| CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |