冒充攻击相关论文
通过对一种基于椭圆曲线密码和身份的远程相互认证方案进行分析,发现该方案不能够抵抗假冒攻击。针对该问题,提出了一种改进的基于......
分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。针对上述安全漏洞,通过改进原方案的安全......
在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al. A secure chaotic map-based r......
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥......
通过对一种使用双线性对构造的智能卡口令认证方案的分析,发现该方案不能抵抗冒充攻击和服务器伪装攻击.针对该问题,提出一种改进......
对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消......
随着生物特征采集设备的成本日益降低以及生物特征提取技术的不断进步,生物特征在人们的日常生活中扮演者越来越重要的角色。生物......
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie—Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书......