CN114124355A - 一种基于可扩展认证协议的密钥认证方法 - Google Patents

一种基于可扩展认证协议的密钥认证方法 Download PDF

Info

Publication number
CN114124355A
CN114124355A CN202111402056.6A CN202111402056A CN114124355A CN 114124355 A CN114124355 A CN 114124355A CN 202111402056 A CN202111402056 A CN 202111402056A CN 114124355 A CN114124355 A CN 114124355A
Authority
CN
China
Prior art keywords
client
server
random
finished
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111402056.6A
Other languages
English (en)
Other versions
CN114124355B (zh
Inventor
介银娟
王文庆
董夏昕
邓楠轶
崔逸群
刘超飞
毕玉冰
朱博迪
肖力炀
刘骁
刘迪
王艺杰
朱召鹏
崔鑫
杨新民
杨东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Thermal Power Research Institute Co Ltd
Original Assignee
Xian Thermal Power Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Thermal Power Research Institute Co Ltd filed Critical Xian Thermal Power Research Institute Co Ltd
Priority to CN202111402056.6A priority Critical patent/CN114124355B/zh
Publication of CN114124355A publication Critical patent/CN114124355A/zh
Application granted granted Critical
Publication of CN114124355B publication Critical patent/CN114124355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于可扩展认证协议的密钥认证方法,基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP‑Request/Identity;客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包;服务器接收到客户端发送过来的消息,使用k进行解密;在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题,大大提高了认证效率;客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销,节约了认证成本。

Description

一种基于可扩展认证协议的密钥认证方法
技术领域
本发明属于计算机信息安全技术领域,特别涉及一种基于可扩展认证协议的密钥认证方法。
背景技术
随着全球信息技术的迅猛发展,信息技术的应用已经渗透到了社会生活的方方面面,人们的工作和生活越来越依赖于计算机和无线网络,信息安全问题成为了个人、企业和国家面临的重大问题。通常情况下,无线局域网部署在允许未授权用户访问的网络资源环境中,这意味着传输的数据容易被人窃听,网络空间安全极易受到威胁,验证访问用户身份的合法性变得刻不容缓。可扩展认证协议(Extensible Authentication Protocol,简称EAP)为无线局域网提供了一个身份认证框架,其中EAP-TLS认证方法应用最为广泛,参与认证的实体包括客户端(Client)和服务器(Server)。EAP-TLS认证方法中内部数据的传输依赖公钥基础设施(PKI),但是公钥密码学中又存在各种各样的问题,密钥生成中存在单向函数和离散对数等复杂的计算问题,大大降低了认证效率,同时客户端和服务器之间采用证书进行认证,存在认证成本过高的问题。
发明内容
针对上述现有技术的不足,本发明的目的在于提出一种基于可扩展认证协议的密钥认证方法,在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题;客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销;具有认证成本底和效率高的特点。
为了实现上述目的,本发明提供如下技术方案:
一种基于可扩展认证协议的密钥认证方法,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成
Figure BDA0003365339110000021
并将Rc
Figure BDA0003365339110000022
进行异或运算,生成
Figure BDA0003365339110000023
使用k进行加密,生成
Figure BDA0003365339110000024
发送EAP-start、Server_hello和
Figure BDA0003365339110000025
到客户端,其中Server_hello包含TLS版本号TLS version、会话ID session ID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(4)客户端接收到服务器发送过来的消息,使用k进行解密,得到
Figure BDA0003365339110000026
再用自己的随机数Rc进行异或运算,看是否得到加密包
Figure BDA0003365339110000027
若是,则客户端认证服务器成功,执行步骤(5);否则退出认证;
(5)客户端将
Figure BDA0003365339110000031
和Rc进行异或运算得到
Figure BDA0003365339110000032
使用共享密钥k进行加密,生成
Figure BDA0003365339110000033
发送Client_hello和
Figure BDA0003365339110000034
到服务器,其中Client_hello包含TLS版本号TLS version、会话ID session ID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(6)服务器接收到客户端发送过来的消息,使用k进行解密,得到
Figure BDA0003365339110000035
再使用ks进行解密得到
Figure BDA0003365339110000036
进行异或运算得到Rc,与存储的Rc进行比较,若一致,服务器认证客户端成功,执行步骤(7);若不一致,退出认证;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成server finished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||serverfinished label,server_random_number or client_random_number)发送serverfinished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成clientfinished消息包,其中client finished=SHA512(Client_hello||client finishedlabel,server_random_number or client_random_number),发送client finished、change cipher spc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
本发明的技术效果和优点:
1.本发明在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题,大大提高了认证效率。
2.本发明在认证过程中,客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销,节约了认证成本。
附图说明
图1是本发明的认证方法的整体流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清晰、完整的描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明基于可扩展认证协议,采用EAP-TLS认证方法,参与认证的实体包括客户端(Client)和服务器(Server),实现客户端和服务器之间的相互认证。本发明是一种基于可扩展认证协议的密钥认证方法,参照图1,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成
Figure BDA0003365339110000051
并将Rc
Figure BDA0003365339110000052
进行异或运算,生成
Figure BDA0003365339110000053
使用k进行加密,生成
Figure BDA0003365339110000054
发送EAP-start、Server_hello和
Figure BDA0003365339110000055
到客户端,其中Server_hello包含TLS版本号TLS version、会话ID session ID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(4)客户端接收到服务器发送过来的消息,使用k进行解密,得到
Figure BDA0003365339110000061
再用自己的随机数Rc进行异或运算,看是否得到加密包
Figure BDA0003365339110000062
若是,则客户端认证服务器成功,执行步骤(5);否则退出认证;
(5)客户端将
Figure BDA0003365339110000063
和Rc进行异或运算得到
Figure BDA0003365339110000064
使用共享密钥k进行加密,生成
Figure BDA0003365339110000065
发送Client_hello和
Figure BDA0003365339110000066
到服务器,其中Client_hello包含TLS版本号TLS version、会话ID session ID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(6)服务器接收到客户端发送过来的消息,使用k进行解密,得到
Figure BDA0003365339110000067
再使用ks进行解密得到
Figure BDA0003365339110000068
进行异或运算得到Rc,与存储的Rc进行比较,若一致,服务器认证客户端成功,执行步骤(7);若不一致,退出认证;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成server finished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||serverfinished label,server_random_number or client_random_number)发送serverfinished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成clientfinished消息包,其中client finished=SHA512(Client_hello||client finishedlabel,server_random_number or client_random_number),发送client finished、change cipher spc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用相同的SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于可扩展认证协议的密钥认证方法,其特征在于,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成
Figure FDA0003365339100000011
并将Rc
Figure FDA0003365339100000012
进行异或运算,生成
Figure FDA0003365339100000013
使用k进行加密,生成
Figure FDA0003365339100000014
发送EAP-start、Server_hello和
Figure FDA0003365339100000015
到客户端,其中Server_hello包含TLS版本号TLS version、会话ID sessionID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(4)客户端接收到服务器发送过来的消息,使用k进行解密,得到
Figure FDA0003365339100000016
再用自己的随机数Rc进行异或运算,看是否得到加密包
Figure FDA0003365339100000017
若是,则客户端认证服务器成功,执行步骤(5);否则退出认证;
(5)客户端将
Figure FDA0003365339100000018
和Rc进行异或运算得到
Figure FDA0003365339100000019
使用共享密钥k进行加密,生成
Figure FDA0003365339100000021
发送Client_hello和
Figure FDA0003365339100000022
到服务器,其中Client_hello包含TLS版本号TLS version、会话ID sessionID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(6)服务器接收到客户端发送过来的消息,使用k进行解密,得到
Figure FDA0003365339100000023
再使用ks进行解密得到
Figure FDA0003365339100000024
进行异或运算得到Rc,与存储的Rc进行比较,若一致,服务器认证客户端成功,执行步骤(7);若不一致,退出认证;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成serverfinished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||server finished label,server_random_number or client_random_number)发送server finished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成client finished消息包,其中client finished=SHA512(Client_hello||client finished label,server_random_number or client_random_number),发送client finished、change cipherspc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
CN202111402056.6A 2021-11-19 2021-11-19 一种基于可扩展认证协议的密钥认证方法 Active CN114124355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111402056.6A CN114124355B (zh) 2021-11-19 2021-11-19 一种基于可扩展认证协议的密钥认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111402056.6A CN114124355B (zh) 2021-11-19 2021-11-19 一种基于可扩展认证协议的密钥认证方法

Publications (2)

Publication Number Publication Date
CN114124355A true CN114124355A (zh) 2022-03-01
CN114124355B CN114124355B (zh) 2024-01-23

Family

ID=80371663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111402056.6A Active CN114124355B (zh) 2021-11-19 2021-11-19 一种基于可扩展认证协议的密钥认证方法

Country Status (1)

Country Link
CN (1) CN114124355B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
KR20170060072A (ko) * 2014-10-17 2017-05-31 차이나 아이더블유엔콤 씨오., 엘티디 사전-공유 키에 기초한 개체 인증 방법 및 디바이스
CN113507705A (zh) * 2021-07-13 2021-10-15 中国人民解放军战略支援部队信息工程大学 一种基于eap-tls协议的5g二次认证方法及系统
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
KR20170060072A (ko) * 2014-10-17 2017-05-31 차이나 아이더블유엔콤 씨오., 엘티디 사전-공유 키에 기초한 개체 인증 방법 및 디바이스
EP3208967A1 (en) * 2014-10-17 2017-08-23 China Iwncomm Co., Ltd. Entity authentication method and device based on pre-shared key
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法
CN113507705A (zh) * 2021-07-13 2021-10-15 中国人民解放军战略支援部队信息工程大学 一种基于eap-tls协议的5g二次认证方法及系统
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Y. SHEFFER, PERSONETA; H. KRAWCZYK, TECHNION;B. ABOBA, MICROSOFT;: "PIC, A Pre-IKE Credential Provisioning Protocol", IETF *
王丽霞;: "基于802.1x/EAP的WLAN安全认证分析与应用研究", 气象科技, no. 03 *
肖冬荣;花文婷;: "IEEE802.1x/EAP-TLS认证协议的改进方案", 微计算机信息, no. 24 *
钟成;李兴华;宋园园;马建峰;: "无线网络中基于共享密钥的轻量级匿名认证协议", 计算机学报, no. 05 *

Also Published As

Publication number Publication date
CN114124355B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
Al-Janabi et al. Public-key cryptography enabled kerberos authentication
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN113630248B (zh) 一种会话密钥协商方法
Fan et al. Complete EAP method: User efficient and forward secure authentication protocol for IEEE 802.11 wireless LANs
CN112235108B (zh) 一种基于802.1x的eap-tls认证系统
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN213938340U (zh) 5g应用接入认证网络架构
Chen et al. Provable secure group key establishment scheme for fog computing
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN112399407A (zh) 一种基于dh棘轮算法的5g网络认证方法及系统
CN113573307B (zh) 一种基于可扩展认证协议的快速认证方法
CN116599659A (zh) 无证书身份认证与密钥协商方法以及系统
CN116582292A (zh) 一种格上抗凭证泄露的门限口令认证单点登录方法
Shmuel et al. 3D from an image sequence-occlusions and perspective
Dey et al. An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans
CN114124355B (zh) 一种基于可扩展认证协议的密钥认证方法
Yadav et al. Secure and user efficient eap-based authentication protocol for ieee 802.11 wireless lans
Ma et al. The improvement of wireless LAN security authentication mechanism based on Kerberos
CN114386020A (zh) 基于量子安全的快速二次身份认证方法及系统
Xu et al. Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant