CN113949584B - 抗口令凭证泄露的口令认证方法 - Google Patents

抗口令凭证泄露的口令认证方法 Download PDF

Info

Publication number
CN113949584B
CN113949584B CN202111297840.5A CN202111297840A CN113949584B CN 113949584 B CN113949584 B CN 113949584B CN 202111297840 A CN202111297840 A CN 202111297840A CN 113949584 B CN113949584 B CN 113949584B
Authority
CN
China
Prior art keywords
user
server
password
authentication
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111297840.5A
Other languages
English (en)
Other versions
CN113949584A (zh
Inventor
许春香
宋雅晴
张源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202111297840.5A priority Critical patent/CN113949584B/zh
Publication of CN113949584A publication Critical patent/CN113949584A/zh
Application granted granted Critical
Publication of CN113949584B publication Critical patent/CN113949584B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种抗口令凭证泄露的口令认证方法,在服务器端引入一组密钥服务器,系统服务器由认证服务器和密钥服务器两部分组成;认证服务器在密钥服务器的协助下为用户生成口令认证凭证。为了防止密钥服务器得知用户口令,认证服务器将口令盲化后再发送给密钥服务器。认证凭证是由用户口令和服务器端秘密共同生成的,凭证存储在认证服务器,服务器端秘密在密钥服务器之间以门限的方式共享,这样即使外部敌手拿到了凭证,没有服务器端秘密也无法得到用户口令的任何信息,增强了对口令的保护。本发明在增强对用户口令保护的同时,没有给用户带来额外的开销,用户只需要将用户名和口令通过TLS信道发送给认证服务器,只需改变现有的服务器端的部署。

Description

抗口令凭证泄露的口令认证方法
技术领域
本发明涉及口令认证技术,特别涉及抗口令凭证泄露的口令认证技术。
技术背景
口令认证是目前最便捷高效的认证方法,被广泛应用于邮件服务等诸多场景中。在口令认证中,用户只需利用传输层安全协议TLS(Transport layer security)向服务器发送用户名和口令,由服务器验证用户名和口令的正确性后,用户即可登录服务器获取服务。TLS协议用于验证服务器身份和保护用户名和口令的机密性和完整性。服务器维护一个基于用户口令生成的凭证数据库,用于验证用户的身份。通常来说,外部敌手拿到用户口令都是通过泄露的凭证数据库。凭证数据库泄露是企业数据库最常发生的安全事故。例如,2011年,CSDN发生凭证数据库泄露,泄露了600万中国用户的口令;2012年,LinkedIn遭到黑客攻击,导致全球近650万用户的口令被泄露;2020年,有超过50万个Zoom用户的口令被黑客窃取并出售。有技术报告指出,一家发生凭证数据库泄露的公司平均将损失437万美元。此外,凭证数据库泄露也给个人造成了严重和持久影响,由于用户总是在不同的系统中使用相同或相似的口令,一旦对手从某个被泄露的凭证数据库中恢复用户的口令,他可以很容易地猜测出该用户在其他系统中的口令。
为了防止外部敌手从被泄露的凭证数据库中得到用户口令,最基础的方法是将用户口令的哈希值作为凭证。然而用户口令本身是低熵的,因此基于哈希的口令凭证数据库极易受到离线字典猜测攻击。而且敌手利用彩虹表可以更加高效准确地猜测出用户口令。
为了缓解彩虹表攻击,目前最常用的方法是使用加盐的口令凭证。敌手只拿到口令凭证而不知道盐值无法恢复出用户的口令。但在实际的部署中,用户的凭证和盐值往往存储在同一设备上,一旦敌手攻破了该设备,就能拿到口令凭证和盐值。加盐并没有提高特定用户口令的安全性,即使无法使用彩虹表恢复用户口令,敌手依然可以实施离线字典猜测攻击得到用户口令,且该开销是可接受的。
基于哈希的口令认证方法和基于加盐的口令认证方法都有一个共同的特点,即对用户透明,用户只需要将自己的用户名和口令发送给服务器,不需要执行任何额外的操作。本发明保留了对用户透明这一特点,并且增强了用户口令的安全性。本发明在服务器端引入了一组密钥服务器,服务器由认证服务器和密钥服务器两部分组成。认证服务器在密钥服务器的协助下为用户生成凭证。外部敌手无法从被泄露的凭证数据库中获得任何关于用户口令的信息,即使他能够攻破某些密钥服务器。
发明内容
本发明所要解决的问题是,在基于用户口令的认证方案中,如何防止外部敌手从被泄露的口令认证凭证中恢复出用户口令的用户口令认证方法。
本发明为解决上述问题所采用的技术方案是,抗口令凭证泄露的口令认证方法,其特征在于,在服务器端引入一组密钥服务器,系统服务器由认证服务器和密钥服务器两部分组成;认证服务器在密钥服务器的协助下为用户生成口令认证凭证,具体包括以下步骤:
系统初始化阶段:根据安全参数进行系统初始化,确定系统的公共参数;认证服务器选择秘密后,以门限方式在密钥服务器群中共享该秘密:认证服务器利用秘密生成各密钥服务器的子秘密并发送至密钥服务器后,认证服务器再销毁秘密;
注册阶段:
1)用户将选择的用户名和用户口令发送给认证服务器;
2)认证服务器将用户口令盲化后发送给每个密钥服务器;
3)各密钥服务器使用自己的子秘密处理接收到的盲化用户口令并返回给认证服务器;
4)认证服务器通过子秘密处理后的盲化用户口令计算得到用户口令的认证凭证,并验证该认证凭证的正确性;若正确,则存储用户名和对应的认证凭证至凭证数据库;否则,认证服务器终止服务;
登录阶段:
1)用户将用户名和用户口令发送给认证服务器;
2)认证服务器将用户口令盲化后发送给每个密钥服务器;
3)密钥服务器使用自己的子秘密处理盲化用户口令并返回给认证服务器;
4)认证服务器通过子秘密处理后的盲化用户口令计算得到用户口令的认证凭证,并验证认证凭证的正确性;若正确,则将本次计算的认证凭证与在凭证数据库里存储的认证凭证进行比较,若一致,则允许用户登录,否则拒绝用户登录。
本发明能够防止外部敌手从被泄露的口令凭证数据库中恢复出用户口令,因其在服务器端引入了多个密钥服务器来共同维护服务器端秘密,且认证服务器在密钥服务器的协助下为用户产生认证凭证,故而当凭证数据库发生泄露时,敌手无法从凭证数据库中得到关于用户口令的任何信息,即使敌手攻破了某些密钥服务器。相较于目前常用的口令认证方法,本发明不会给用户带来任何额外的计算或通信开销,同时,提供了更强的安全性保证。
本发明有益效果是,在增强对用户口令保护的同时,没有给用户带来额外的开销;口令的认证过程与一般口令认证方案相同,用户只需要将用户名和口令通过TLS信道发送给服务器,只需改变现有的服务器端的部署。
具体实施方式
(一)系统初始化阶段
根据安全参数确定系统公共参数集{p,G,g,GT,H,e,t,n},其中p是素数,G是阶为p的乘法循环群,g是G的生成元,GT是阶为p的循环群,H:{0,1}*→G是安全的哈希函数,e:G×G→GT是一个双线性映射,t是门限秘密共享方案中的阈值,n是密钥服务器的数量。
认证服务器
Figure BDA0003337017690000031
按如下步骤产生一个秘密k,并在密钥服务器
Figure BDA0003337017690000032
中以门限方式共享该秘密k:
1)
Figure BDA0003337017690000033
均匀一致地选择一个秘密
Figure BDA0003337017690000034
计算并存储gk
2)
Figure BDA0003337017690000035
随机选择
Figure BDA0003337017690000036
其中i=1,...,t-1,构造一个t-1次多项式f(x)=k+a1x+…+at-1xt-1mod p;
3)
Figure BDA0003337017690000037
为每个密钥服务器
Figure BDA0003337017690000038
计算子秘密f(i)=k+a1i+…+at-1it-1mod p,其中i=1,...,n;
4)
Figure BDA0003337017690000039
通过安全信道将子秘密f(i)发送给密钥服务器
Figure BDA00033370176900000310
其中i=1,...,n。
Figure BDA00033370176900000311
存储f(i)。
Figure BDA00033370176900000312
销毁k。
实施例采用现有的(t,n)-门限秘密共享是指有n个参与方共享一个秘密。
Figure BDA00033370176900000313
选择秘密k之后为n个密钥服务器
Figure BDA00033370176900000314
产生一个子秘密f(i),并发送f(i)至对应密钥服务器
Figure BDA00033370176900000315
每个参与方只拥有一个子秘密,得到任意t个子秘密即可恢复出原始秘密。除非有外部敌手得到了被泄露的口令凭证数据库且同时攻破了足够多个(大于等于t个)密钥服务器才有可能会恢复出用户口令。
(二)注册阶段
1)用户
Figure BDA00033370176900000316
执行TLS协议将自己选择的用户名
Figure BDA00033370176900000324
和口令pwd发送给
Figure BDA00033370176900000317
2)
Figure BDA00033370176900000318
收到
Figure BDA00033370176900000319
发送的
Figure BDA00033370176900000325
和pwd之后,进行用户口令盲化处理,本实施例是计算哈希值
Figure BDA00033370176900000320
Figure BDA00033370176900000321
均匀一致地选择一个随机数
Figure BDA00033370176900000322
计算
Figure BDA00033370176900000323
Figure BDA0003337017690000041
Figure BDA0003337017690000042
将δ发送给
Figure BDA0003337017690000043
认证服务器
Figure BDA0003337017690000044
将口令盲化后再发送给密钥服务器
Figure BDA0003337017690000045
主要是防止密钥服务器
Figure BDA0003337017690000046
得知用户口令pwd;
3)
Figure BDA0003337017690000047
收到δ之后,使用自己的子秘密f(i)计算δ′i=δf(i),并将δ′i发送给
Figure BDA0003337017690000048
4)
Figure BDA0003337017690000049
收到t个密钥服务器发送的消息后,我们将其表示为
Figure BDA00033370176900000410
Figure BDA00033370176900000411
计算
Figure BDA00033370176900000412
和认证凭证
Figure BDA00033370176900000413
ij与il表示第ij与第il个盲化用户口令的序号;在本发明中,认证凭证
Figure BDA00033370176900000447
是由用户口令pwd和秘密k共同生成的,认证凭证
Figure BDA00033370176900000448
存储在认证服务器,秘密k在密钥服务器
Figure BDA00033370176900000414
之间以门限的方式共享,这样即使外部敌手拿到了凭证,没有服务器端秘密也无法得到用户口令的任何信息,增强了对口令的保护。
5)
Figure BDA00033370176900000415
通过验证
Figure BDA00033370176900000416
等式是否成立来检查
Figure BDA00033370176900000449
的正确性;
6)若验证通过,则
Figure BDA00033370176900000417
存储
Figure BDA00033370176900000418
否则
Figure BDA00033370176900000419
中止服务。
(三)登录阶段
1)用户
Figure BDA00033370176900000420
执行TLS协议将用户名
Figure BDA00033370176900000421
和口令pwd*发送给
Figure BDA00033370176900000422
2)
Figure BDA00033370176900000423
收到
Figure BDA00033370176900000424
Figure BDA00033370176900000425
和pwd*之后,计算哈希值
Figure BDA00033370176900000426
Figure BDA00033370176900000427
均匀一致地选择一个随机数
Figure BDA00033370176900000428
计算
Figure BDA00033370176900000429
Figure BDA00033370176900000430
将δ′发送给
Figure BDA00033370176900000431
3)
Figure BDA00033370176900000432
收到δ′之后,使用自己的子秘密f(i)计算
Figure BDA00033370176900000433
并将
Figure BDA00033370176900000434
发送给
Figure BDA00033370176900000435
4)
Figure BDA00033370176900000436
收到t个密钥服务器发送的消息后,我们将其表示为
Figure BDA00033370176900000437
Figure BDA00033370176900000438
计算
Figure BDA00033370176900000439
Figure BDA00033370176900000440
5)
Figure BDA00033370176900000441
通过验证
Figure BDA00033370176900000442
等式是否成立来检查
Figure BDA00033370176900000443
的正确性,若检查不通过则
Figure BDA00033370176900000444
中止服务;
6)若检查通过,则
Figure BDA00033370176900000445
验证
Figure BDA00033370176900000446
是否成立,成立则允许用户登录,否则拒绝用户登录。

Claims (1)

1.抗口令凭证泄露的口令认证方法,其特征在于,在服务器端引入一组密钥服务器,系统服务器由认证服务器和密钥服务器两部分组成;具体包括以下步骤:
系统初始化阶段:根据安全参数进行系统初始化,确定系统的公共参数;认证服务器选择秘密后,以门限方式共享该秘密:认证服务器利用秘密生成各密钥服务器的子秘密并发送至密钥服务器后,认证服务器再销毁秘密;
注册阶段:
1)用户将选择的用户名和用户口令发送给认证服务器;
2)认证服务器将用户口令盲化后发送给每个密钥服务器;
3)各密钥服务器使用自己的子秘密处理接收到的盲化用户口令并返回给认证服务器;
4)认证服务器通过子秘密处理后的盲化用户口令计算得到用户口令的认证凭证,并验证该认证凭证的正确性;若正确,则存储用户名和对应的认证凭证至凭证数据库;否则,认证服务器终止服务;
登录阶段:
1)用户将用户名和用户口令发送给认证服务器;
2)认证服务器将用户口令盲化后发送给每个密钥服务器;
3)密钥服务器使用自己的子秘密处理盲化用户口令并返回给认证服务器;
4)认证服务器通过子秘密处理后的盲化用户口令计算得到用户口令的认证凭证,并验证认证凭证的正确性;若正确,则将本次计算的认证凭证与在凭证数据库里存储的认证凭证进行比较,若一致,则允许用户登录,否则拒绝用户登录;
其中,系统初始化阶段的具体步骤为:
确定系统公共参数集{p,G,g,GT,H,e,t,n},其中p是素数,G是阶为p的乘法循环群,g是G的生成元,GT是阶为p的循环群,H∶{0,1}*→G,是安全的哈希函数,e:G×G→GT是一个双线性映射,t是门限秘密共享方案中的阈值,n是密钥服务器的数量;
认证服务器
Figure FDA0003868662700000011
按如下步骤产生一个秘密,并在密钥服务器
Figure FDA0003868662700000012
中以门限方式共享该秘密,
Figure FDA0003868662700000013
1)
Figure FDA0003868662700000014
均匀一致地选择一个秘密
Figure FDA0003868662700000015
计算并存储gk
Figure FDA0003868662700000016
表示模为p时可逆整数的乘法循环群;
2)
Figure FDA0003868662700000021
随机选择系数
Figure FDA0003868662700000022
v=1,…,t-1,构造一个t-1次多项式f(x)=k+a1x+…+at-1xt-1mod p;
3)
Figure FDA0003868662700000023
为每个密钥服务器
Figure FDA0003868662700000024
计算子秘密f(i)=k+a1i+…+at-1it-1mod p;
4)
Figure FDA0003868662700000025
通过安全信道将子秘密f(i)发送给密钥服务器
Figure FDA0003868662700000026
存储f(i);
Figure FDA0003868662700000027
销毁k;
其中,注册阶段的具体步骤如下:
1)用户
Figure FDA0003868662700000028
执行TLS协议将自己选择的用户名
Figure FDA0003868662700000029
和用户口令pwd发送给
Figure FDA00038686627000000210
2)
Figure FDA00038686627000000211
收到
Figure FDA00038686627000000212
发送的
Figure FDA00038686627000000213
和pwd之后,计算哈希值
Figure FDA00038686627000000214
Figure FDA00038686627000000215
均匀一致地选择一个随机数
Figure FDA00038686627000000216
计算盲化用户口令
Figure FDA00038686627000000217
并将δ发送给
Figure FDA00038686627000000218
3)
Figure FDA00038686627000000219
收到δ之后,使用自己的子秘密f(i)得到子秘密处理后的盲化用户口令δ′i=δf(i),并将δ′i发送给
Figure FDA00038686627000000220
4)
Figure FDA00038686627000000221
收到t个密钥服务器发送的
Figure FDA00038686627000000222
后,
Figure FDA00038686627000000223
计算中间值
Figure FDA00038686627000000224
Figure FDA00038686627000000225
il表示第il个盲化用户口令的序号,l=1,…,t;再利用
Figure FDA00038686627000000226
Figure FDA00038686627000000227
计算认证凭证
Figure FDA00038686627000000228
5)
Figure FDA00038686627000000229
通过验证
Figure FDA00038686627000000230
等式是否成立,如是则
Figure FDA00038686627000000231
满足正确性;
6)若正确性验证通过,则
Figure FDA00038686627000000232
存储
Figure FDA00038686627000000233
否则
Figure FDA00038686627000000234
中止服务;
其中,登录阶段具体步骤如下:
1)用户
Figure FDA00038686627000000235
执行TLS协议将用户名
Figure FDA00038686627000000236
和用户口令pwd*发送给
Figure FDA00038686627000000237
2)
Figure FDA00038686627000000238
收到
Figure FDA00038686627000000239
Figure FDA00038686627000000240
和pwd*之后,计算哈希值
Figure FDA00038686627000000241
Figure FDA00038686627000000242
均匀一致地选择一个随机数
Figure FDA00038686627000000243
计算盲化用户口令
Figure FDA00038686627000000244
Figure FDA00038686627000000245
将δ′发送给
Figure FDA00038686627000000246
3)
Figure FDA00038686627000000247
收到δ′之后,使用自己的子秘密得到子秘密处理后的盲化用户口令
Figure FDA00038686627000000248
并将
Figure FDA00038686627000000249
发送给
Figure FDA00038686627000000250
4)
Figure FDA00038686627000000251
收到t个密钥服务器发送的消息
Figure FDA00038686627000000252
Figure FDA00038686627000000253
计算中间值
Figure FDA00038686627000000254
在利用
Figure FDA00038686627000000255
Figure FDA00038686627000000256
计算认证凭证
Figure FDA00038686627000000257
Figure FDA0003868662700000031
5)
Figure FDA0003868662700000032
通过验证
Figure FDA0003868662700000033
等式是否成立来检查
Figure FDA0003868662700000034
的正确性,若正确性检查不通过,则
Figure FDA0003868662700000035
中止服务;
6)若正确性检查通过,则
Figure FDA0003868662700000036
验证
Figure FDA0003868662700000037
是否成立,成立则允许用户登录,否则拒绝用户登录。
CN202111297840.5A 2021-11-04 2021-11-04 抗口令凭证泄露的口令认证方法 Active CN113949584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111297840.5A CN113949584B (zh) 2021-11-04 2021-11-04 抗口令凭证泄露的口令认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111297840.5A CN113949584B (zh) 2021-11-04 2021-11-04 抗口令凭证泄露的口令认证方法

Publications (2)

Publication Number Publication Date
CN113949584A CN113949584A (zh) 2022-01-18
CN113949584B true CN113949584B (zh) 2023-03-07

Family

ID=79337534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111297840.5A Active CN113949584B (zh) 2021-11-04 2021-11-04 抗口令凭证泄露的口令认证方法

Country Status (1)

Country Link
CN (1) CN113949584B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766033B (zh) * 2022-11-18 2024-04-16 电子科技大学 面向隐私保护的门限单点登录方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106416123A (zh) * 2014-05-23 2017-02-15 国际商业机器公司 基于密码的认证
CN111314090A (zh) * 2020-03-25 2020-06-19 北京航空航天大学 一种基于比特级门限的安全多云端口令管理方法
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制系统与控制方法
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2530726B (en) * 2014-09-25 2016-11-02 Ibm Distributed single sign-on
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN106789032B (zh) * 2017-01-16 2019-12-10 西安电子科技大学 服务器与移动设备间秘密共享的单一口令三方认证方法
CN110838920B (zh) * 2019-11-20 2022-03-25 北京航空航天大学 web系统中无需存储口令相关信息的口令认证与密钥协商协议

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106416123A (zh) * 2014-05-23 2017-02-15 国际商业机器公司 基于密码的认证
CN111314090A (zh) * 2020-03-25 2020-06-19 北京航空航天大学 一种基于比特级门限的安全多云端口令管理方法
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制系统与控制方法
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一个完善的可公开验证秘密分享方案;刘锋等;《计算机应用研究》;20060510(第05期);全文 *

Also Published As

Publication number Publication date
CN113949584A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
US10211981B2 (en) System and method for generating a server-assisted strong password from a weak secret
Lee et al. A remote user authentication scheme using hash functions
Sood et al. Cryptanalysis of password authentication schemes: Current status and key issues
Lin et al. Three-party encrypted key exchange: attacks and a solution
EP3005608B1 (en) Authentication
Hwang et al. Improvement on Peyravian-Zunic's password authentication schemes
CN109639426B (zh) 一种基于标识密码的双向自认证方法
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
CN108737390B (zh) 保护用户名隐私的认证方法及系统
CN113949584B (zh) 抗口令凭证泄露的口令认证方法
Akhmatovich et al. Improvement of a security enhanced one-time mutual authentication and key agreement scheme
Schwab et al. Entity authentication in a mobile-cloud environment
Byun et al. Security analysis and improvement of a gateway-oriented password-based authenticated key exchange protocol
CN115955320B (zh) 一种视频会议身份认证方法
Hsieh et al. On the security of some password authentication protocols
Yang et al. Security of improvement on methods for protecting password transmission
CN110784305A (zh) 基于不经意伪随机函数和签密的单点登录认证方法
CN110740034A (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
Yang et al. Security enhancement for protecting password transmission
KR20020085734A (ko) 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
Tang et al. On the security of some password-based key agreement schemes
Boyen HPAKE: Password authentication secure against cross-site user impersonation
Nam et al. An offline dictionary attack against a three-party key exchange protocol
Mohan et al. Cryptanalysis of Design and Analysis of a Provably Secure Multi-server Authentication Scheme.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant