CN111901116A - 一种基于eap-md5改进协议的身份认证方法及*** - Google Patents

一种基于eap-md5改进协议的身份认证方法及*** Download PDF

Info

Publication number
CN111901116A
CN111901116A CN201910366613.XA CN201910366613A CN111901116A CN 111901116 A CN111901116 A CN 111901116A CN 201910366613 A CN201910366613 A CN 201910366613A CN 111901116 A CN111901116 A CN 111901116A
Authority
CN
China
Prior art keywords
authentication
message
access
eap
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910366613.XA
Other languages
English (en)
Other versions
CN111901116B (zh
Inventor
涂岩恺
叶旭辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yaxon Networks Co Ltd
Original Assignee
Xiamen Yaxon Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yaxon Networks Co Ltd filed Critical Xiamen Yaxon Networks Co Ltd
Priority to CN201910366613.XA priority Critical patent/CN111901116B/zh
Publication of CN111901116A publication Critical patent/CN111901116A/zh
Application granted granted Critical
Publication of CN111901116B publication Critical patent/CN111901116B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于EAP‑MD5改进协议的身份认证方法及***,在该方法中,将Challenge和用户名进行了哈希处理,再将结果与用户密码进行异或,从而保护了Challenge,避免了明文传输,黑客由于不知道密码,因此截取数据后,无法直接采用暴力或字典破解的方法破解Challenge值,提高了暴力破解哈希的难度。同时,密码采用异或而不再明文组合式的包含在哈希值里,更增加了破解难度和复杂度,提高了密码使用的安全性,并引入时间戳作为后续认证中时间重放的判定依据。本发明可以在身份认证的过程中,有效降低协议被暴力破解的概率,并有效防止数据包的重放攻击,提高了认证的安全性。

Description

一种基于EAP-MD5改进协议的身份认证方法及***
技术领域
本发明涉及计算机通信技术领域,尤其涉及一种基于EAP-MD5改进协议的身份认证方法及***。
背景技术
可扩展身份认证协议(Extensible Authentication Portocol,EAP)是一种支持多种认证方法的认证框架,用于基于端口的802.1X访问控制。EAP-MD5是一种最为基本的也是第一个用于WLAN中的EAP类型,较广泛的应用于有线或无线网络中端口认证。然而传统的EAP-MD5协议存在几个缺点,因此在一些高安全级的认证环境中EAP-MD5不被推荐使用,这几大缺点分别为:
1、易被MD5字典暴力破解用户密钥:请求方的用户名和认证挑战数总是明文可见,因此由用户名+密码+挑战数组成的MD5哈希值,其很容易受到离线字典攻击从而破译出用户密码。
2、容易出现重放攻击,即使不破解MD5哈希值,将上次一认证的所有数据包对认证服务器进行重放,由于服务器无法判断数据包的时间关系,因此也可能完成认证过程。
发明内容
针对上述问题,本发明旨在提供一种基于EAP-MD5改进协议的身份认证方法及***,以降低协议被暴力破解哈希的概率,并且有效防止数据包重放攻击,提高协议的安全性。
具体方案如下:
一种基于EAP-MD5改进协议的身份认证方法,包括以下步骤:
S1:客户端向接入设备发送EAPOL_Start报文,开始认证接入;
S2:接入设备向客户端发送EAP_Request_Identity报文,要求客户端将用户名发送至接入设备;
S3:客户端发送请求回应EAP_Response/Identity报文至接入设备,其中请求回应EAP_Response/Identity报文中包括用户名;
S4:接入设备将接收到的请求回应EAP_Response/Identity报文中的用户名封装到RADIUS_Access_Request报文后,发送至认证服务器;
S5:认证服务器判断用户名是否属于合法用户名,如果不是,则不允许接入;如果是,则认证服务器产生一个Challenge,并将Challenge与用户名结合后,将结合后的结果进行哈希计算,并将计算的哈希值与用户密码进行异或运算处理,得到request信息,并将request信息通过接入设备使用RADIUS_Access_Challenge报文返回给接入设备;
S6:接入设备通过EAP_Request_Method报文,将接收到的request信息转发至客户端,要求客户端进行认证;
S7:客户端接收到request信息后,首先,将用户密码和request信息做异或运算,其次,将运算结果与当前时间戳进行异或运算,最后,将运算结果进行哈希运算得到哈希值,将哈希值与当前时间戳共同放入EAP_Response_Method报文中发送至接入设备;
S8:接入设备根据接收到的EAP_Response_Method报文将哈希值与当前时间戳共同放入RADIUS_Access_Request报文中发送至认证服务器,由认证服务器进行认证;
S9:认证服务器首先将用户名和挑战Challenge相加后,对相加结果计算哈希值;其次,将计算的哈希值与接收到的当前时间戳进行异或运算后,对异或运算结果计算哈希值;最后,将计算的哈希值与接入设备上传至认证服务器的哈希值进行比对认证,如果相同,则表示用户密码认证通过,且用户时间戳未经篡改,进而再比对时间戳,如果与上次认证时间相同,则认证不通过,如果晚于上次认证时间,则认证通过;
S10:认证完成后,通过RADIUS_Access_Accept/Failure报文将认证结果返回给接入设备,接入设备通过EAP_Request_Method报文将认证结果返回给客户端,客户端通过EAPOL_Logoff报文向认证设备确认认证过程完成;
S11:当认证通过时,用户通过标准协议通过接入设备获取规划的IP地址。
一种基于EAP-MD5改进协议的身份认证***,包括客户端、接入设备和认证服务器,且所述客户端、接入设备和认证服务器均包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现本发明实施例上述的方法的步骤。
本发明采用如上技术方案,可以在身份认证的过程中,有效降低协议被暴力破解的概率,并有效防止数据包的重放攻击,提高了认证的安全性。
附图说明
图1所示为传统的EAP-MD5协议身份认证示意图。
图2所示为本发明实施例一中方法的身份认证示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
参考图1,传统的EAP-MD5协议身份认证流程如下:
(1)客户端向接入设备发送一个EAPOL_Start报文,开始802.1x认证接入;
(2)接入设备向客户端发送EAP_Request_Identity报文,要求客户端将用户名(即用户ID)送到接入设备来;
(3)客户端回应一个EAP_Response/Identity给接入设备的请求,其中包括用户ID;
(4)接入设备将EAP_Response_Identity报文中的用户名封装到RADIUS_Access_Request报文中,发送给认证服务器;
(5)认证服务器判断用户名是否属于已注册的合法用户名,如果不是,则不允许接入;如果是,则认证服务器产生一个Challenge,并将用户名ID+1,将Challenge和ID+1通过RADIUS_Access_Challenge报文返回给接入设备;
(6)接入设备通过EAP_Request_Method,将ID+1与Challenge转发送给客户端,要求客户端进行认证;
(7)客户端收到报文后,将ID+1、密码、Challenge拼接组合在一起,进行MD5哈希运算,得到HASH值,将哈希值放入EAP_Response_Method报文中回应给接入设备;
(8)接入设备将哈希值,放入RADIUS_Access_Request报文中送到认证服务器,由认证服务器进行认证;
(9)认证服务器将用户名ID、密码和挑战Challenge顺序拼接,求MD5哈希。将此哈希值与接入设备上传HASH值进行比对。如果相同,则表示用户密码认证通过,否则认证不通过。通过RADIUS_Access_Accept/Failure报文将认证结果返回给接入设备。接入设备通过EAP_Request_Method报文将认证结果返回给客户端。客户端通过EAPOL_Logoff报文向认证设备确认认证过程完成;
(10)如果认证通过,用户通过标准的DHCP协议,通过接入设备获取规划的IP地址接入网络。
传统EAP-MD5协议身份认证有如下缺点:Challenge和用户ID明文传输,这就提高了破解MD5哈希的可能性。采用暴力字典破解,较容易的可破解出用户密码。同时,即使不破解MD5哈希值,将上次一认证的所有数据包对认证服务器进行重放,由于服务器无法判断数据包的时间关系,因此也可能完成认证过程。
针对上述传统EAP-MD5协议的缺点,本发明实施例一提出了一种基于EAP-MD5改进协议的身份认证方法,参考如2,具体为:
(1)客户端向接入设备发送一个EAPOL_Start报文,开始802.1x认证接入;
(2)接入设备向客户端发送EAP_Request_Identity报文,要求客户端将用户名(即用户ID)发送至接入设备来;
(3)客户端回应一个EAP_Response/Identity报文至接入设备,其中请求回应EAP_Response/Identity报文中包括用户名;
(4)接入设备将接收到的请求回应EAP_Response/Identity报文中的用户名封装到RADIUS_Access_Request报文后,发送至认证服务器;
(5)认证服务器判断用户名是否属于合法用户名,如果不是,则不允许接入;如果是,则认证服务器产生一个挑战Challenge,并将Challenge与用户名结合后,将结合后的结果进行MD5哈希(HASH)计算,并将计算的哈希值与用户密码进行异或运算处理,得到request信息,并将request信息通过接入设备使用RADIUS_Access_Challenge报文返回给接入设备;
在该步骤中,将Challenge和用户名进行了哈希处理,再将结果与用户密码进行异或,从而保护了Challenge,避免了明文传输,黑客由于不知道密码,因此截取数据后,无法直接采用暴力或字典破解的方法破解Challenge值,提高了暴力破解哈希的难度。同时,密码采用异或而不再明文组合式的包含在哈希值里,更增加了破解难度和复杂度,提高了密码使用的安全性。采用本方法对Challenge保护之后,接着使用后续步骤的方法,可继续完成认证,不会影响认证功能。
(6)接入设备通过EAP_Request_Method报文,将接收到的request信息转发至客户端,要求客户端进行认证;
(7)客户端接收到request信息后,首先,将用户密码和request信息做异或运算,其次,将运算结果与当前时间戳timestamp进行异或运算,最后,将运算结果进行MD5哈希运算得到哈希值,将哈希值与当前时间戳timestamp共同放入EAP_Response_Method报文中发送至接入设备;
在该步骤中引入了时间戳timestamp,可作为后续认证中时间重放的判定依据。
(8)接入设备根据接收到的EAP_Response_Method报文将哈希值与当前时间戳共同放入RADIUS_Access_Request报文中发送至认证服务器,由认证服务器进行认证;
(9)认证服务器首先将用户名和挑战Challenge相加后,对相加结果计算MD5哈希值;其次,将计算的MD5哈希值与接收到的当前时间戳进行异或运算后,对异或运算结果计算MD5哈希值;最后,将计算的MD5哈希值与接入设备上传至认证服务器的MD5哈希值进行比对认证,如果相同,则表示用户密码认证通过,且用户时间戳未经篡改,进而再比对时间戳,如果与上次认证时间相同,则认证不通过,如果晚于上次认证时间,则认证通过;
(10)认证完成后,通过RADIUS_Access_Accept/Failure报文将认证结果返回给接入设备,接入设备通过EAP_Request_Method报文将认证结果返回给客户端,客户端通过EAPOL_Logoff报文向认证设备确认认证过程完成;
(11)如果认证通过,用户通过标准的DHCP协议(可以是DHCPRelay),通过接入设备获取规划的IP地址。
本发明实施例一采用的基于EAP-MD5改进协议的身份认证方法可以在身份认证的过程中,有效降低协议被暴力破解的概率,并有效防止数据包的重放攻击,提高了认证的安全性。
实施例二:
本发明还提供一种基于EAP-MD5改进协议的身份认证***,包括客户端、接入设备和认证服务器,且所述客户端、接入设备和认证服务器均包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述客户端、接入设备和认证服务器可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述客户端、接入设备和认证服务器可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述客户端、接入设备和认证服务器的组成结构仅仅是客户端、接入设备和认证服务器的示例,并不构成对客户端、接入设备和认证服务器的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述客户端、接入设备和认证服务器还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述客户端、接入设备和认证服务器的控制中心,利用各种接口和线路连接整个客户端、接入设备和认证服务器的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述客户端、接入设备和认证服务器的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (2)

1.一种基于EAP-MD5改进协议的身份认证方法,其特征在于,包括以下步骤:
S1:客户端向接入设备发送EAPOL_Start报文,开始认证接入;
S2:接入设备向客户端发送EAP_Request_Identity报文,要求客户端将用户名发送至接入设备;
S3:客户端发送请求回应EAP_Response/Identity报文至接入设备,其中请求回应EAP_Response/Identity报文中包括用户名;
S4:接入设备将接收到的请求回应EAP_Response/Identity报文中的用户名封装到RADIUS_Access_Request报文后,发送至认证服务器;
S5:认证服务器判断用户名是否属于合法用户名,如果不是,则不允许接入;如果是,则认证服务器产生一个Challenge,并将Challenge与用户名结合后,将结合后的结果进行哈希计算,并将计算的哈希值与用户密码进行异或运算处理,得到request信息,并将request信息通过接入设备使用RADIUS_Access_Challenge报文返回给接入设备;
S6:接入设备通过EAP_Request_Method报文,将接收到的request信息转发至客户端,要求客户端进行认证;
S7:客户端接收到request信息后,首先,将用户密码和request信息做异或运算,其次,将运算结果与当前时间戳进行异或运算,最后,将运算结果进行哈希运算得到哈希值,将哈希值与当前时间戳共同放入EAP_Response_Method报文中发送至接入设备;
S8:接入设备根据接收到的EAP_Response_Method报文将哈希值与当前时间戳共同放入RADIUS_Access_Request报文中发送至认证服务器,由认证服务器进行认证;
S9:认证服务器首先将用户名和挑战Challenge相加后,对相加结果计算哈希值;其次,将计算的哈希值与接收到的当前时间戳进行异或运算后,对异或运算结果计算哈希值;最后,将计算的哈希值与接入设备上传至认证服务器的哈希值进行比对认证,如果相同,则表示用户密码认证通过,且用户时间戳未经篡改,进而再比对时间戳,如果与上次认证时间相同,则认证不通过,如果晚于上次认证时间,则认证通过;
S10:认证完成后,通过RADIUS_Access_Accept/Failure报文将认证结果返回给接入设备,接入设备通过EAP_Request_Method报文将认证结果返回给客户端,客户端通过EAPOL_Logoff报文向认证设备确认认证过程完成;
S11:当认证通过时,用户通过标准协议通过接入设备获取规划的IP地址。
2.一种基于EAP-MD5改进协议的身份认证***,其特征在于:包括客户端、接入设备和认证服务器,且所述客户端、接入设备和认证服务器均包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1中所述方法的步骤。
CN201910366613.XA 2019-05-05 2019-05-05 一种基于eap-md5改进协议的身份认证方法及*** Active CN111901116B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910366613.XA CN111901116B (zh) 2019-05-05 2019-05-05 一种基于eap-md5改进协议的身份认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910366613.XA CN111901116B (zh) 2019-05-05 2019-05-05 一种基于eap-md5改进协议的身份认证方法及***

Publications (2)

Publication Number Publication Date
CN111901116A true CN111901116A (zh) 2020-11-06
CN111901116B CN111901116B (zh) 2023-05-30

Family

ID=73169037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910366613.XA Active CN111901116B (zh) 2019-05-05 2019-05-05 一种基于eap-md5改进协议的身份认证方法及***

Country Status (1)

Country Link
CN (1) CN111901116B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112689014A (zh) * 2020-12-24 2021-04-20 百果园技术(新加坡)有限公司 一种双全工通信方法、装置、计算机设备和存储介质
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN115150176A (zh) * 2022-07-07 2022-10-04 北京达佳互联信息技术有限公司 防重放攻击方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742496A (zh) * 2002-11-26 2010-06-16 思科技术公司 在分层无线网络中提供安全无线网络通信的方法和装置
US20180206100A1 (en) * 2006-05-16 2018-07-19 Gerald R. Eisner Method and system for locating a network device in an emergency situation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742496A (zh) * 2002-11-26 2010-06-16 思科技术公司 在分层无线网络中提供安全无线网络通信的方法和装置
US20180206100A1 (en) * 2006-05-16 2018-07-19 Gerald R. Eisner Method and system for locating a network device in an emergency situation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
付韬: "基于EAP的接入认证协议的设计与分析", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
刘丽伟;孙践知;谭励;杨斌;: "关于IMC/IMV的网络设备可信认证方法研究", 计算机工程与应用 *
戴水兵: "公共无线局域网安全认证与管理技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112689014A (zh) * 2020-12-24 2021-04-20 百果园技术(新加坡)有限公司 一种双全工通信方法、装置、计算机设备和存储介质
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN115150176A (zh) * 2022-07-07 2022-10-04 北京达佳互联信息技术有限公司 防重放攻击方法、装置、电子设备及存储介质
CN115150176B (zh) * 2022-07-07 2023-10-17 北京达佳互联信息技术有限公司 防重放攻击方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111901116B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US10097525B2 (en) System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
US10027631B2 (en) Securing passwords against dictionary attacks
AU2003203712B2 (en) Methods for remotely changing a communications password
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
US8452954B2 (en) Methods and systems to bind a device to a computer system
US20090019528A1 (en) Method for realizing network access authentication
US20030196084A1 (en) System and method for secure wireless communications using PKI
CN109714176B (zh) 口令认证方法、装置及存储介质
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
CN111901116B (zh) 一种基于eap-md5改进协议的身份认证方法及***
US20150249639A1 (en) Method and devices for registering a client to a server
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
WO2015180399A1 (zh) 一种认证方法及装置***
WO2022042198A1 (zh) 身份验证方法、装置、计算机设备和存储介质
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
Ma et al. Improvement of EAP Authentication Method Based on Radius Server
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
CN116389168B (zh) 一种身份认证方法和装置
CN111711628B (zh) 网络通信身份认证方法、装置、***、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant