期刊文献+

对一种基于动态密码体制的Kerberos协议的改进 被引量:3

Improvement of a Kerberos Protocol Based on a Dynamic Password Algorthms
下载PDF
导出
摘要 分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠. This paper puts forward a detailed analysis for the security of the improved Kerberos protocol based on dynamic-password algorithms,and provides an improved method for the Kerberos protocol security according to its defect. One can see that the improved Kerberos protocol is more secure, the key management is more reasonable, and the process of authentication is more secure and more reliable.
作者 卢小良 袁丁
出处 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期239-243,共5页 Journal of Sichuan Normal University(Natural Science)
基金 国家自然科学基金项目(60473030) 四川省应用基础研究基金 四川省教育厅自然科学重点基金资助项目
关键词 KERBEROS协议 认证 重传攻击 Kerberos protocol Authentication Replay attacks
  • 相关文献

参考文献9

二级参考文献12

  • 1NEUMAN C. RFC 1510,The Kerberos Network Authentication Service(V5)[S].1993. 被引量:1
  • 2STEINER GKerberos: an authentication service for open network system[A]. Proceedings of the Winter 1988 Usenix Conference[C]. 1988. 被引量:1
  • 3BELLOVIN S M, MERRITT M. Limitations of the Kerberos authentication system[A]. Proceedings of the Winter 1991 UsenixConference[C]. 1991. 被引量:1
  • 4SILVERMAN J H. The Xedui calculus and the elliptic curve discrete logarithm problem[J]. Designs, Codes and Cryptography, 2000.20(1): 5-40. 被引量:1
  • 5MENEZES A. Elliptic Curve Public Key Cryptosystems[M]. Kluwer Academic Publishers, 1993. 被引量:1
  • 6Neuman B C, Ts'o T. Kerberos: an authentication service for computer networks. IEEE Communications,1994, 32(9): 33~38 被引量:1
  • 7Bellovin S M, Merritt M. Limitation of the kerberos authentication systems. ACM SIGCOMM Computer Communication Review, 1990, 20(5): 119~ 132 被引量:1
  • 8Kohda T, Tsuneda A. Explicit evaluations of correlation function of Chebyshev binary and bit sequences based on perron-frobenius operator. IEICE Trans Fundamentals,1994, E77-A( 11 ): 1 794~1 880 被引量:1
  • 9Kohda T, Tsuneda A. Statistics of chaotic binary sequences. IEEE Tran. On Information Theory, 1997,43(1): 105~112 被引量:1
  • 10Kohl J T, Neuman B C. The kerberos network authentication service(V5), RFC 1510, 1993-09 被引量:1

共引文献56

同被引文献34

引证文献3

二级引证文献27

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部