具有密钥自动分配功能的网络化口令认证系统

来源 :微电子学与计算机 | 被引量 : 0次 | 上传用户:yd2846996
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥.可以不受限制的自由更改口令;系统管理者可以随时更改加密,解密密钥,并自动分发更新。显然,该方案在保持强安全性的同时具有很大的灵活性。
其他文献
有人曾经认为,深海太荒凉、太贫瘠、危害太大,不适合任何生物生存。但事实上,对于那些能在食物稀少的环境中生存下来的海洋动物来说,深海却是一片沃土。能在黑暗中发光、长着
期刊
随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性.不能刻画网络蠕虫快速传播
1982年5月1日下午4时13分,英国皇家海军核动力攻击型潜艇“征服者”号,首次投入战斗就一举击沉了阿根廷海军唯一的巡洋舰“贝尔格拉诺将军”号,开创了核潜艇参加实战并获胜的
本文主要介绍国内战略管理现状,分析高校图书馆中战略管理的必要性,并重点提出高校图书馆战略管理的主要任务和相关注意事项,希冀为我国高校图书馆实现跨越式发展有所帮助。
日本农业奖是由JA全国农业协同组合中央会、JA都道府县中央会、日本放送协会主办,由农林水产省及各都道府县协办的,为了打造日本农业品牌,围绕着经营与技术的改革与发展,最终
1982年4月突然爆发了英、阿马岛海战。英国海军舰队经过13 000多千米长途跋涉,火速赶到马岛海域,在停泊未稳之时,便对阿根廷占领的马岛进行轰炸。阿军为组织有效的反击并打击
文章分析了PKCS#11标准中所定义的密码组件接口,研究了其中各类函数在操作系统中的实现层次,设计了一种优化的层次模型,并在自行设计的某型数据加密卡的软件开发过程中实现,实验
海产品是人类蛋自质、无机盐和维生素的主要来源,如果食用时把一种海鲜与另外一种或几种海鲜巧妙组合,可收到取长补短,兴利除弊的好处,更有益健康。然而,在现实生活中,却存在
相传在1900多年前,罗马帝国的军队来到死海附近,统帅狄杜要处决几名俘虏,他命令士兵将俘虏投进死海。奇怪的是,这几个俘虏均未沉入海底淹死,而是个个浮于水面之上……狄杜以
三维技术中附着纹理是使三维模型具有真实视觉效果的重要技术之一,文章在立体量测获取三维点信息的基础上,提出一种纹理影象获取方法。该方法利用立体像对中匹配好的一组像点,在量测三维点位置信息的过程中,同步快速提取相应平面矩形的纹理影象,并且在一定的三维建模环境中自动粘贴至模型表面。该方法已应用于实际三维建模工作中。