CN103905437A - 一种基于口令的远程认证协议方法 - Google Patents

一种基于口令的远程认证协议方法 Download PDF

Info

Publication number
CN103905437A
CN103905437A CN201410108353.3A CN201410108353A CN103905437A CN 103905437 A CN103905437 A CN 103905437A CN 201410108353 A CN201410108353 A CN 201410108353A CN 103905437 A CN103905437 A CN 103905437A
Authority
CN
China
Prior art keywords
user
server
password
calculate
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410108353.3A
Other languages
English (en)
Other versions
CN103905437B (zh
Inventor
马春光
付韬
崔振山
苗俊峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Engineering University
Original Assignee
Harbin Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Engineering University filed Critical Harbin Engineering University
Priority to CN201410108353.3A priority Critical patent/CN103905437B/zh
Publication of CN103905437A publication Critical patent/CN103905437A/zh
Application granted granted Critical
Publication of CN103905437B publication Critical patent/CN103905437B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种基于口令的远程认证协议方法,其特征在于:基于椭圆曲线密码算法实现,包括如下步骤:步骤1:在***初始化子协议中,用户同服务器协商好以后认证需要使用的椭圆曲线密码***参数;步骤2:新用户UA通过用户注册子协议进行注册,选择身份标识和用户口令PWA;步骤3:用户UA希望登陆***并进行会话密钥协商时,首先输入自己的身份标识IDA和用户口令PWA;然后通过身份认证和密钥协商子协议,与服务器进行双向认证并且协商在以后通信中使用的密钥SK。

Description

一种基于口令的远程认证协议方法
技术领域
本发明涉及一种基于口令的远程认证协议方法。
背景技术
在网络应用中,身份认证对于保障网络资源的安全性起着重要作用,因此寻找简单有效、实用方便、费用低廉的认证协议是当前研究的重点内容。基于口令的身份认证协议由于数据运算简单、部署成本低廉、安全可靠而成为近年来研究的热点。然而,基于口令的身份认证协议仍然存在着安全隐患。因为用户习惯上选择使用简单容易自己记忆的字符串作为口令,例如自己姓名字母的缩写、生日数字的组合,身份证号码的组合以及邮箱电话号码等,这将直接导致这种方式的身份认证协议容易遭到典型的字典攻击,这其中就包括包括离线口令猜测攻击和在线口令猜测攻击等。根据调查显示,在使用英语的国家当中,有25%的用户使用的口令是英文单词,Morris Thompson发现穷举搜索一部字典,可以在短短的5分钟之内发现超过1/3的口令;1999年,中科院信息安全中心的Samsa进行了一项研究,他根据中国人姓氏和人名中经常出现的汉字,设计了一部专用的字典,用它穷举搜索,发现了某服务器中保存的将近1/2的用户口令。事实表明,口令认证协议很容易遭受口令猜测攻击(password guessing attack)。
尽管基于口令的认证存在着如上所述的安全隐患,但这并不能阻止人们对它的青睐,由于其相对于生物特征认证,口令认证机制拥有更小的数据量,更快的响应速度等优点,而且实现起来更容易,多数用户能够接受,因而口令认证机制目前仍然是***网络等各种需要认证的***中主要采取的认证方式。
发明内容
本发明目的在于提供一种基于口令的远程认证协议方法,能够实现双向认证,有效提高安全性。
实现本发明目的技术方案:
一种基于口令的远程认证协议方法,其特征在于:基于椭圆曲线密码算法实现,包括如下步骤:
步骤1:在***初始化子协议中,用户同服务器协商好以后认证需要使用的椭圆曲线密码***参数;
步骤2:新用户UA通过用户注册子协议进行注册,选择身份标识和用户口令PWA
步骤3:用户UA希望登陆***并进行会话密钥协商时,首先输入自己的身份标识IDA和用户口令PWA;,然后通过身份认证和密钥协商子协议,与服务器进行双向认证并且协商在以后通信中使用的密钥SK。
步骤2中,服务器S收到新用户UA注册提交的身份标识IDA和用户口令PWA;后,进行计算WA=h(IDA||dS)⊕PWA,然后把数据(IDA,WA)保存在服务器的认证数据库中,前述式中,dS表示服务器的私钥,h表示单向哈希函数。
步骤3中,具体包括以下步骤,
步骤3.1:用户UA首先输入自己的身份标识IDA和用户口令PWA;用户自由选择一个随机数r1,r1∈Z* n,Z* n表示整数模n的剩余类,然后进行运算R1=r1·P,P表示群G的生成元,把消息<IDA,R1>发送给服务器S;
步骤3.2:服务器S接收到上一步来自用户UA的消息<IDA,R1>后,根据自己的认证数据库中存储的数据对用户IDA进行合法性检验;如果在数据库中未找到该IDA,则服务器S终止协议的进程;否则,服务器S进行如下运算,
选择随机数r2,r2∈Z* n,计算R2=r2·P,KS=r2·R1,R3=dS·R1,h1=h(S||IDA||R1||R2||R3||KS),式中S表示服务器的身份标识,最后由服务器S把消息<R2,h1>发送到用户UA
步骤3.3:当用户UA接收到来上一步来自服务器S的消息<R2,h1>后,进行运算KU=r1·R2=r1·r2·P,以及计算h1 *=h(S||IDA||R1||R2||r1·PS||KU),验证h1 *与收到来自服务器的h1是否保持一致,如果不一致,则用户UA终止进行协议进程;否则,用户UA计算h2=h(IDA||S||r1·PS||KU||PWA),然后将h2发送给服务器S,并且用户UA计算一个密钥SK=h(IDA||S||R1||R2||r1·PS||KU||PWA);
步骤3.4:服务器S从本地认证数据库中提取步骤2中计算获得的WA,并进行计算WA⊕h(IDA||dS)得到服务器端计算得到的PWA *,然后计算h(IDA||S||R3||KS||PWA *),得到的计算结果与上一步中收到的h2进行对比验证,看是否保持一致,如果不一致,则用户UA对服务器的认证请求失败,终止协议;否则,服务器S认可用户UA的合法身份,并且服务器S计算一个密钥SK=h(IDA||S||R1||R2||R3||KS||PWA *)。
用户UA可进行口令修改,包括以下步骤,
步骤4.1:用户UA和服务器S首先执行密钥SK;
步骤4.2:假如上一步成功,则用户UA通过客户端输入新的口令PWAnew
步骤4.3:用户UA通过客户端计算PWD=h(KU||SK)⊕PWAnew
W=h(KU||SK||PWAnew),并把消息<PWD,W>发送至服务器S;
步骤4.4:当服务器S收到来自于用户UA的请求修改口令的消息<PWD,W>后,首先进行如下式子的计算,
PWAnew *=PWD⊕h(KS||PWAnew),
然后对比验证W是否等于h(KS||SK||PWAnew *),假如不相等,服务器需要计算h3=h(SK||KS||“Refused”)并将消息<“Refused”,h3>发送给用户,拒绝更改口令;如果两者相等,则进行计算h4=h(SK||KS||“Accepted”),并将消息<“Accepted”,h4>发送给用户,允许其变更口令;最后服务器将计算新的WA *来替换原来的WA并保存到认证数据库,其中WA *的计算式为WA *=h(IDA||dS)⊕PWAnew *
步骤4.5:如果用户UA收到消息<“Refused”,h3>,并且经验证h3等于h(SK||KU||“Refused”),则可以确定是服务器S发送的消息拒绝更改口令;而如果收到消息<“Accepted”,h4>,并且经过验证h4等于h(SK||KU||“Accepted”),则用户UA可以确定是服务器S发送的消息接收了变更口令请求。
本发明具有的有益效果:
本发明可以抵抗重放攻击。本发明是一种三消息挑战-响应模式的认证协议,只有合法用户才能正确的应答挑战信息R2,同时也只有合法的服务器才能正确的响应新鲜值R1,所以本发明能够有效的抵御重放攻击。
本发明可以抵抗离线口令猜测攻击。本发明能够有效地抵抗离线口令猜测攻击,假设以下两种情形:
1)假设攻击者捕获了WA,但是由于其无法或者服务器的私钥dS,所以无法进行离线口令猜测攻击;
2)攻击者不能够从h2发动离线口令猜测攻击,这是因为假如攻击者要计算h2,则必须同时计算出KU或者KS,而计算KU或者KS则需要根据R1,R2来计算,这又归结为椭圆曲线计算Diffie-Hellman问题。
本发明能够抵抗身份冒充攻击。攻击者在不知道PW的情况下,是不能构造出正确的第3条回应消息的,所以攻击者就无法冒充用户身份。同时,攻击者也无法正确的通过计算得出dS·R1和回应消息,因为如果要构造该值,则需要知道r1或者dS,而假如通过R1来计算得到r1或者通过PS计算得到dS都将面临椭圆曲线离散对数难题。
本发明能够提供双向认证。从上面的认证和密钥协商过程可以清楚的看到,本协议提供了双向认证。第2条响应消息只有拥有合法身份的服务器才能构造出来;而第3条响应消息只有除了服务器之外的合法用户才能构造出来。所以该认证协议提供了双向认证。
本发明能够提供前向安全性。本发明是基于椭圆曲线Diffie-Hellman机制,攻击者如果强行从R1和R2来计算SK将面临椭圆曲线离散对数难题,从而提供了前向安全性。
附图说明
图1为用户注册流程图;
图2为认证和密钥协商流程图;
图3为口令修改流程图。
具体实施方式
本发明基于椭圆曲线密码算法实现,在***初始化子协议中,用户同服务器协商好以后认证需要使用的椭圆曲线密码***参数;
(一)用户注册子协议:
在注册初始时,由用户UA自己选择身份标识和用户口令PWA,然后通过安全方式提交给服务器S;
服务器S收到新用户UA注册提交的身份标识IDA和用户口令PWA;后,进行计算WA=h(IDA||dS)⊕PWA,然后把数据(IDA,WA)保存在服务器的认证数据库中,前述式中,dS表示服务器的私钥,h表示单向哈希函数。
(二)认证和密钥协商子协议:
1)用户UA首先输入自己的身份标识IDA和用户口令PWA;用户自由选择一个随机数r1,r1∈Z* n,Z* n表示整数模n的剩余类,然后进行运算R1=r1·P,P表示群G的生成元,把消息<IDA,R1>发送给服务器S;
2)服务器S接收到上一步来自用户UA的消息<IDA,R1>后,根据自己的认证数据库中存储的数据对用户IDA进行合法性检验;如果在数据库中未找到该IDA,则服务器S终止协议的进程;否则,服务器S进行如下运算,
选择随机数r2,r2∈Z* n,计算R2=r2·P,KS=r2·R1,R3=dS·R1,h1=h(S||IDA||R1||R2||R3||KS),式中S表示服务器的身份标识,最后由服务器S把消息<R2,h1>发送到用户UA
3)当用户UA接收到来上一步来自服务器S的消息<R2,h1>后,进行运算KU=r1·R2=r1·r2·P,以及计算h1 *=h(S||IDA||R1||R2||r1·PS||KU),验证h1 *与收到来自服务器的h1是否保持一致,如果不一致,则用户UA终止进行协议进程;如果一致,那么服务器是合法的,通过用户的认证。在这里的依据是,只有合法的服务器才能给出正确的R3,接下来用户UA计算h2=h(IDA||S||r1·PS||KU||PWA),然后将h2发送给服务器S,并且用户UA计算一个密钥SK=h(IDA||S||R1||R2||r1·PS||KU||PWA);
4)服务器S从本地认证数据库中提取步骤2中计算获得的WA,并进行计算WA⊕h(IDA||dS)得到服务器端计算得到的PWA *,然后计算h(IDA||S||R3||KS||PWA *),得到的计算结果与上一步中收到的h2进行对比验证,看是否保持一致,如果不一致,则用户UA对服务器的认证请求失败,终止协议;否则,服务器S认可用户UA的合法身份,并且服务器S计算一个密钥SK=h(IDA||S||R1||R2||R3||KS||PWA *)。
通过以上步骤,用户和服务器之间完成了认证,这种认证是双向的,保证了用户和服务器双方的合法身份,并且协商好共同的密钥SK。
(三)口令修改子协议:
用户UA可进行口令修改,包括以下步骤,
1)用户UA和服务器S首先执行会话密钥SK;
2)假如上一步成功,则用户UA通过客户端输入新的口令PWAnew
3)用户UA通过客户端计算PWD=h(KU||SK)⊕PWAnew
W=h(KU||SK||PWAnew),并把消息<PWD,W>发送至服务器S;
4)当服务器S收到来自于用户UA的请求修改口令的消息<PWD,W>后,首先进行如下式子的计算,
PWAnew *=PWD⊕h(KS||PWAnew),
然后对比验证W是否等于h(KS||SK||PWAnew *),假如不相等,服务器需要计算h3=h(SK||KS||“Refused”)并将消息<“Refused”,h3>发送给用户,拒绝更改口令;如果两者相等,则进行计算h4=h(SK||KS||“Accepted”),并将消息<“Accepted”,h4>发送给用户,允许其变更口令;最后服务器将计算新的WA *来替换原来的WA并保存到认证数据库,其中WA *的计算式为WA *=h(IDA||dS)⊕PWAnew *
5)如果用户UA收到消息<“Refused”,h3>,并且经验证h3等于h(SK||KU||“Refused”),则可以确定是服务器S发送的消息拒绝更改口令;而如果收到消息<“Accepted”,h4>,并且经过验证h4等于h(SK||KU||“Accepted”),则用户UA可以确定是服务器S发送的消息接收了变更口令请求。

Claims (4)

1.一种基于口令的远程认证协议方法,其特征在于:基于椭圆曲线密码算法实现,包括如下步骤:
步骤1:在***初始化子协议中,用户同服务器协商好以后认证需要使用的椭圆曲线密码***参数;
步骤2:新用户UA通过用户注册子协议进行注册,选择身份标识和用户口令PWA
步骤3:用户UA希望登陆***并进行会话密钥协商时,首先输入自己的身份标识IDA和用户口令PWA;,然后通过身份认证和密钥协商子协议,与服务器进行双向认证并且协商在以后通信中使用的密钥SK。
2.根据权利要求1所述的基于口令的远程认证协议方法,其特征在于:步骤2中,服务器S收到新用户UA注册提交的身份标识IDA和用户口令PWA;后,进行计算WA=h(IDA||dS)⊕PWA,然后把数据(IDA,WA)保存在服务器的认证数据库中,前述式中,dS表示服务器的私钥,h表示单向哈希函数。
3.根据权利要求2所述的基于口令的远程认证协议方法,其特征在于:步骤3中,具体包括以下步骤,
步骤3.1:用户UA首先输入自己的身份标识IDA和用户口令PWA;用户自由选择一个随机数r1,r1∈Z* n,Z* n表示整数模n的剩余类,然后进行运算R1=r1·P,P表示群G的生成元,把消息<IDA,R1>发送给服务器S;
步骤3.2:服务器S接收到上一步来自用户UA的消息<IDA,R1>后,根据自己的认证数据库中存储的数据对用户IDA进行合法性检验;如果在数据库中未找到该IDA,则服务器S终止协议的进程;否则,服务器S进行如下运算,
选择随机数r2,r2∈Z* n,计算R2=r2·P,KS=r2·R1,R3=dS·R1,h1=h(S||IDA||R1||R2||R3||KS),式中S表示服务器的身份标识,最后由服务器S把消息<R2,h1>发送到用户UA
步骤3.3:当用户UA接收到来上一步来自服务器S的消息<R2,h1>后,进行运算KU=r1·R2=r1·r2·P,以及计算h1 *=h(S||IDA||R1||R2||r1·PS||KU),验证h1 *与收到来自服务器的h1是否保持一致,如果不一致,则用户UA终止进行协议进程;否则,用户UA计算h2=h(IDA||S||r1·PS||KU||PWA),然后将h2发送给服务器S,并且用户UA计算一个密钥SK=h(IDA||S||R1||R2||r1·PS||KU||PWA);
步骤3.4:服务器S从本地认证数据库中提取步骤2中计算获得的WA,并进行计算WA⊕h(IDA||dS)得到服务器端计算得到的PWA *,然后计算h(IDA||S||R3||KS||PWA *),得到的计算结果与上一步中收到的h2进行对比验证,看是否保持一致,如果不一致,则用户UA对服务器的认证请求失败,终止协议;否则,服务器S认可用户UA的合法身份,并且服务器S计算一个密钥SK=h(IDA||S||R1||R2||R3||KS||PWA *)。
4.根据权利要求3所述的基于口令的远程认证协议方法,其特征在于:用户UA可进行口令修改,包括以下步骤,
步骤4.1:用户UA和服务器S首先执行密钥SK;
步骤4.2:假如上一步成功,则用户UA通过客户端输入新的口令PWAnew
步骤4.3:用户UA通过客户端计算PWD=h(KU||SK)⊕PWAnew
W=h(KU||SK||PWAnew),并把消息<PWD,W>发送至服务器S;
步骤4.4:当服务器S收到来自于用户UA的请求修改口令的消息<PWD,W>后,首先进行如下式子的计算,
PWAnew *=PWD⊕h(KS||PWAnew),
然后对比验证W是否等于h(KS||SK||PWAnew *),假如不相等,服务器需要计算h3=h(SK||KS||“Refused”)并将消息<“Refused”,h3>发送给用户,拒绝更改口令;如果两者相等,则进行计算h4=h(SK||KS||“Accepted”),并将消息<“Accepted”,h4>发送给用户,允许其变更口令;最后服务器将计算新的WA *来替换原来的WA并保存到认证数据库,其中WA *的计算式为WA *=h(IDA||dS)⊕PWAnew *
步骤4.5:如果用户UA收到消息<“Refused”,h3>,并且经验证h3等于h(SK||KU||“Refused”),则可以确定是服务器S发送的消息拒绝更改口令;而如果收到消息<“Accepted”,h4>,并且经过验证h4等于h(SK||KU||“Accepted”),则用户UA可以确定是服务器S发送的消息接收了变更口令请求。
CN201410108353.3A 2014-03-22 2014-03-22 一种基于口令的远程认证协议方法 Expired - Fee Related CN103905437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410108353.3A CN103905437B (zh) 2014-03-22 2014-03-22 一种基于口令的远程认证协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410108353.3A CN103905437B (zh) 2014-03-22 2014-03-22 一种基于口令的远程认证协议方法

Publications (2)

Publication Number Publication Date
CN103905437A true CN103905437A (zh) 2014-07-02
CN103905437B CN103905437B (zh) 2017-02-22

Family

ID=50996591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410108353.3A Expired - Fee Related CN103905437B (zh) 2014-03-22 2014-03-22 一种基于口令的远程认证协议方法

Country Status (1)

Country Link
CN (1) CN103905437B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209756A (zh) * 2015-06-01 2016-12-07 华为技术有限公司 口令更新方法、用户设备、用户位置服务器及域路由器
CN106385601A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及***
CN106470198A (zh) * 2015-08-20 2017-03-01 中兴通讯股份有限公司 光传送网的身份验证方法、装置及***
CN106921640A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 身份认证方法、认证装置及认证***
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN108848086A (zh) * 2018-06-07 2018-11-20 广东工业大学 无人设备通信网络的认证方法、装置、设备及存储介质
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN110519300A (zh) * 2019-09-24 2019-11-29 杭州字节信息技术有限公司 基于口令双向认证的客户端密钥安全存储方法
CN111431629A (zh) * 2020-05-15 2020-07-17 南京邮电大学 基于ecc的水声传感器网络节点间身份认证协议方法
CN117834138A (zh) * 2024-03-04 2024-04-05 北卡科技有限公司 一种适用于即时通信的密钥协商方法、***、设备及介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347887B (zh) * 2018-12-17 2021-04-30 郑州云海信息技术有限公司 一种身份认证的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889432A (zh) * 2006-07-13 2007-01-03 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和***
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101425897A (zh) * 2007-10-29 2009-05-06 上海交通大学 一种用户认证方法、***、服务器和用户节点
CN101969446A (zh) * 2010-11-02 2011-02-09 北京交通大学 一种移动商务身份认证方法
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和***
CN102195782A (zh) * 2011-06-07 2011-09-21 吉林大学 身份与口令相融合的邮件***双向身份认证方法
CN102377573A (zh) * 2011-12-08 2012-03-14 华东师范大学 一种口令可安全更新的双因子身份认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889432A (zh) * 2006-07-13 2007-01-03 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和***
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101425897A (zh) * 2007-10-29 2009-05-06 上海交通大学 一种用户认证方法、***、服务器和用户节点
CN101969446A (zh) * 2010-11-02 2011-02-09 北京交通大学 一种移动商务身份认证方法
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和***
CN102195782A (zh) * 2011-06-07 2011-09-21 吉林大学 身份与口令相融合的邮件***双向身份认证方法
CN102377573A (zh) * 2011-12-08 2012-03-14 华东师范大学 一种口令可安全更新的双因子身份认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
汪定等: "改进的具有PFS特性的口令认证密钥协商方法", 《山东大学学报(理学版)》 *
薛锋等: "对两个基于智能卡的口令认证协议的安全性分析", 《计算机应用》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209756A (zh) * 2015-06-01 2016-12-07 华为技术有限公司 口令更新方法、用户设备、用户位置服务器及域路由器
CN106209756B (zh) * 2015-06-01 2019-08-13 华为技术有限公司 口令更新方法、用户设备、用户位置服务器及域路由器
CN106470198A (zh) * 2015-08-20 2017-03-01 中兴通讯股份有限公司 光传送网的身份验证方法、装置及***
CN106470198B (zh) * 2015-08-20 2021-02-23 中兴通讯股份有限公司 光传送网的身份验证方法、装置及***
CN106921640A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 身份认证方法、认证装置及认证***
CN106385601B (zh) * 2016-09-14 2019-04-05 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及***
CN106385601A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及***
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN108848086A (zh) * 2018-06-07 2018-11-20 广东工业大学 无人设备通信网络的认证方法、装置、设备及存储介质
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109347626B (zh) * 2018-09-03 2021-05-25 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN110519300A (zh) * 2019-09-24 2019-11-29 杭州字节信息技术有限公司 基于口令双向认证的客户端密钥安全存储方法
CN110519300B (zh) * 2019-09-24 2021-08-06 杭州字节信息技术有限公司 基于口令双向认证的客户端密钥安全存储方法
CN111431629A (zh) * 2020-05-15 2020-07-17 南京邮电大学 基于ecc的水声传感器网络节点间身份认证协议方法
CN111431629B (zh) * 2020-05-15 2021-09-21 南京邮电大学 基于ecc的水声传感器网络节点间身份认证协议方法
CN117834138A (zh) * 2024-03-04 2024-04-05 北卡科技有限公司 一种适用于即时通信的密钥协商方法、***、设备及介质
CN117834138B (zh) * 2024-03-04 2024-05-24 北卡科技有限公司 一种适用于即时通信的密钥协商方法、***、设备及介质

Also Published As

Publication number Publication date
CN103905437B (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN103905437A (zh) 一种基于口令的远程认证协议方法
Wazid et al. Design of an efficient and provably secure anonymity preserving three‐factor user authentication and key agreement scheme for TMIS
Das et al. A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care
Li et al. Applying biometrics to design three‐factor remote user authentication scheme with key agreement
Chen et al. Mobile device integration of a fingerprint biometric remote authentication scheme
Amin et al. A Two‐Factor RSA‐Based Robust Authentication System for Multiserver Environments
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
CN101969446B (zh) 一种移动商务身份认证方法
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
Maitra et al. Security analysis and design of an efficient ECC‐based two‐factor password authentication scheme
CN101350719B (zh) 新型的身份认证方法
Tang et al. Cryptanalysis of a dynamic ID‐based remote user authentication with key agreement scheme
CN106789032B (zh) 服务器与移动设备间秘密共享的单一口令三方认证方法
CN106464493B (zh) 包含一次性通行码的持久性认证***
Alotaibi Registration center based user authentication scheme for smart E-governance applications in smart cities
CN108400962B (zh) 一种多服务器架构下的认证和密钥协商方法
Tsai et al. A chaotic map‐based anonymous multi‐server authenticated key agreement protocol using smart card
CN106059764B (zh) 基于终止密钥导出函数的口令及指纹三方认证方法
Maitra et al. ElGamal cryptosystem‐based secure authentication system for cloud‐based IoT applications
He et al. Security Analysis of a Dynamic ID-based Authentication Scheme for Multi-server Environment Using Smart Cards.
CN111065097B (zh) 移动互联网中基于共享密钥的通道保护方法及***
CN106230840B (zh) 一种高安全性的口令认证方法
Kumar et al. A construction of post quantum secure and signal leakage resistant authenticated key agreement protocol for mobile communication
Li et al. Two-factor user authentication in multi-server networks
Srivastava et al. On the generation of alphanumeric one time passwords

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170222

CF01 Termination of patent right due to non-payment of annual fee