下载此文档

基于图形密码的身份认证.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
基于图形密码的身份认证
赵阳阳秦丽佳摘要:分析了目前身份认证的几种模式,为了解决文本口令认证带来的问题,给出了一种基于图形密码的身份认证方案,该认证方案不仅仅让用户容易记住密码,也提高了系统的安全性。
关键词:图形密码身份认证
中图分基于图形密码的身份认证
赵阳阳秦丽佳摘要:分析了目前身份认证的几种模式,为了解决文本口令认证带来的问题,给出了一种基于图形密码的身份认证方案,该认证方案不仅仅让用户容易记住密码,也提高了系统的安全性。
关键词:图形密码身份认证
中图分类号:TP392文献标识码:A文章编号:1007-9416(2013)02-0177-01
1引言
身份认证是对系统中的主体进行验证的过程,用户必须提供他是谁的证明。在现实生活中,我们每个人的身份主要是通过各种证件来确认的,比如:身份证、学生证、户口本等。在电子世界认证一个用户的身份主要采用四种方法,一是,根据用户知道什么。如借助口令验证,通过提问验证等。二是根据用户拥有什么。如用磁卡和个人识别卡PIN一起使用。三是根据用户的生物特征。验证用户具有哪些生理特征,如指纹、声音、视网膜纹路、声音、脚印、容貌等。四是根据用户的下意思动作。不同人的同一个动作会留下不同的特征,如手写签字。目前也常常采用上面的几种方式联合认证用户,如用户是否具有银行卡,是否知道密码,更高级的是再采用一个验证码,只有知道密码,知道验证码的用户才能通过验证。
2常见的身份认证模式
用户名/密码模式:它是采用身份认证的第一种方法。每一个合法用户都有系统给的一个用户名/口令对,当用户要求访问提供服务的系统时,系统就要求输入用户名、口令,在收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。如果正确,则该用户的身份得到了验证。由于每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。
IC卡认证模式:它是采用身份认证的第二种方法。IC卡是一种内置了集成电路的卡片,卡片中存有与用户身份相关的数据,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。
动态口令模式:它也属于身份认证的第一种方法。它是指在认证时由服务端随机生成一个随机数,该随机数的生成时间一般为一分钟,并传到用户的手机或者其他设备上,用户输入该随机数来完成验证过程。
USBKey认证模式:它主要采用挑战/应答模式或者PKI体系模式。基于USBKey的身份认证方式是一种方便、安全、经济的身份认证技术,它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
生物特征认证模式:它是利用人体的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,几乎不可能被仿冒。
3基于图形密码的身份认证
用户名/密码模式是最简单的认证机制,其认证的识别过程如下:
(1)用户将口令传送给计算机;(2)计算机完成口令单向函数值的计算;(3)计算机把单向函数值和机器存储的值比较。
然而,基于口令的认证方法存在下面几点不足:
第一、用户每次访问系统时都要以明文方式输入口令,这时很容易

基于图形密码的身份认证 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人贾敬
  • 文件大小15 KB
  • 时间2022-09-10