电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

绕口令比赛方案

来源:火烈鸟作者:开心麻花2025-09-191

绕口令比赛方案(精选12篇)

绕口令比赛方案 第1篇

为弘扬中华民族传统文化,让学生从小使用标准的普通话,更好地使用汉语言文字,使第十四届推普活动落实到学校的教学工作中去。六年级组定于9月16日中午开展全年级的绕口令比赛。

一、活动形式:六年级每班同学全部参加

二、比赛活动组织和负责人:

负责人:各班主任

协调人:李堃

三、比赛时间和地点

时间:9月16日班会课

地点:各班教室

四、比赛的内容和规格:由教导处统一规定。

五、比赛要求:

1、9月16日前学生自我选材,

2、各班于9月16日以班会的形式开展活动。

六、奖励方法:

各班评出评出一等奖1名,二等奖2名,三等奖3名,在升旗仪式进行表彰。

绕口令比赛方案 第2篇

我们首先进行的是小组初赛,获胜进入复赛。

一场激烈的比赛拉开了序幕,我们小组的`同学们都跃跃欲试。

我好蔡瑜庭、罗娜、沈家艺围在了一起。

首先,罗娜清晰流利地把她的绕口令读了一遍。

我心想:罗娜读得真好啊!我一定要努力,争取进入复赛。

接下来,我和蔡瑜庭也读了各自的绕口令。

到了沈佳艺那里,她以不小心读错了一个地方,只好淘汰了。

沈佳艺一脸沮丧地回到了坐位。

最后,只剩下我和罗娜了。

我很紧张,但仍然流利地读了一遍自己的绕口令。

我看到罗娜脸上一副严肃的表情。

她开始读了,结果一不小心读错了一个字,她也被淘汰了。

不一会儿,小组赛就结束了。

每个小组都选出了两名优胜者,我也是其中的一个。

我们十八个人激动地走上了讲台。

这时,曹老师转过身,在黑板上写出了这样一则绕口令:“十四是十四,四十是四十。四十不是十四,十四不是四十。”大家看到绕口令后,都仔细地练习了起来。

大家一个接着一个,有几个同学,一下子就被淘汰了,最终,我和其他的十名同学进入了决赛。

最紧张而又激烈的决赛就要开始了。

我和其它的同学都非常紧张。

曹老师说我们要面向同学,不能看黑板。

我心想:啊?这下完了。

我是第一个,那不是不能复习了吗?曹老师在黑板上快速地写了一则绕口令:“黑化肥会发灰 ,灰化肥会发黑。”“啊?太难了!”下面的同学小声地说。

果然,曹老师刚写完,就叫到了我的名字。

我猛地朝黑板上一看。

嘴里吞吞吐吐地说:“黑化回会......”“哎呀!读错了!”全班同学都笑起来了,我只好回到坐位上。

由于这则绕口令很难,所以很多同学都被淘汰了。

最后留下了三个人:肖琢玮、彭馨怡、伍思梦。

肖琢玮由于读得太慢,也被淘汰了。

而彭馨怡勉勉强强,伍思梦读得流利清晰。

最后,冠军伍思梦,亚军是彭馨怡。

基于动态口令的远程双向认证方案 第3篇

传统的身份验证模式是用户提供的用户名和密码给服务器验证, 即静态口令验证。但这种方式存在这易盗取, 易暴力破解等固有的缺陷。为解决静态口令的不足之处, 安全专家提出了动态口令方案, 动态口令技术也叫做一次性口令OTP (Onetime password) 技术。

动态口令是随机变化的一种口令形式, 用户每次登录将使用不同的口令。在一定的时间间隔内, 一个口令只能使用一次, 重复使用的口令将被拒绝接受。1991年贝尔通信研究中心 (Bellcore) 首次研制出了基于一次性口令思想的身份认证系统S/KEY。它于1995年为IETF所接受, 成为RFC1760, 这是一种基于具有单向性和唯一性的Hash函数的一次性口令生成方案。这种口令认证方案不需要系统存储口令档案, 创新之处在于把静态的口令档案抽象为一动态变化单向函数集, 但是这种机制的弱点也是很明显的:用户注册口令有N个, 使用完后必须重新注册, 用户生成口令时要进行多次Hash运算, 降低了认证效率。常见的一次口令机制:最安全的身份认证机制是采用一次性口令机制, 即每次用户登录系统时口令互不相同, 主要有两种实现方式。第一种采用“请求/响答”方式。用户登录时系统随机提示一条信息, 用户根据这一信息连同其个人数据共同产生一个口令字。用户输入这个口令字, 完成一次登录过程, 或者用户对这一条信息实施数字签名后发给认证服务器进行鉴别。第二种方法采用“时钟同步”机制, 即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。下面介绍几种常见的远程动态口令方案:

1.1 基于时间同步机制的动态口令

基于时间同步机制的动态口令认证系统, 其特点是选择单向散列函数 (Hash函数) 作为口令生成算法。选择用户的ID、口令和时间值作为单相散列函数的输入参数。由于时间值不断变化, 因此散列函数运算所得动态口令也不断变化。服务器认证端不保存用户的口令, 它仅保存用户ID和口令的散列值。所以服务器认证端也不知道用户的口令。该方案的优点在于客户端和服务器端只进行一次数据传输, 操作简单, 用户的口令不在网络上明文传输, 所以侦听者也很难从侦听的报文中得到用户的口令字信息, 服务器也不需要直接知道用户的口令。即使服务器端的散列值被窃取, 因为单相散列函数的特性, 攻击者也无法由散列值求得用户的口令。选择时间值作为单向散列函数的输入参数, 每次生成的动态口令都不同, 因此可以防止重放攻击。但是, 该方案要求客户端和服务器端必须保持时间同步, 这在实现上有点难度。此外, 如果服务器保存的散列值被窃取, 攻击者有可能通过口令猜测破译出用户的口令。

1.2 基于挑战/应答方式的动态口令

和基于时间同步机制的认证方案一样, 挑战/应答方式的认证系统也选择单相散列函数作为口令生成算法, 服务器认证端保存用户的ID和口令的散列值。但是, 挑战/应答方式选择用ID、口令字和“挑战”信息作为单相散列函数的输入参数。采用这种认证方案, 客户端操作和服务器端认证需要进行3次数据传输。如图1所示:

挑战/应答方式的优缺点同基于时间同步机制的方式一样, 都可以防止监听攻击和重放攻击。若在服务器认证端泄漏散列值后, 均不能防止口令猜测的攻击。两种方式的不同之处在于: (1) 挑战/应答方式的客户端和服务器端需要进行3次数据传输, 而时间同步机制只要一次。因此, 在这两个方案中, 基于时间同步机制的效率更高; (2) 挑战/应答方式不需要客户端和服务器端保持时间同步, 这在具体操作时相对比较容易实现。

2 本文的动态口令认证方案

针对前面讨论的安全漏洞, 本文提出一种新的方案。

(1) 注册过程。用户在使用本远程动态口令认证方案之前必须先向服务器注册, 完成系统的初始化操作。

错误!未找到引用源。用户i输入身份标识IDi和口令PWi, 同时用户端生成一个随机数Ti (作为计数器的初始值) , 以固定格式连接, 发送信息EKp (SHA (IDi) ‖SHA (PWi) ‖Ti) 给服务器, 要求注册 (SHA表示散列函数;KP为服务器的公钥;EKp () 表示用KP加密括号中的信息) ;

错误!未找到引用源。服务器收到注册信息后, 首先利用私钥EKR解密信息, 得到SHA (IDi) 、SHA (PWi) 和Ti。检查SHA (IDi) 的唯一性, 如果发现已被注册, 则要求用户重新选择IDi, 否则把用户的注册记录SHA (IDi) 、SHA (PWi) 和Ti存放进安全数据库, 至此注册过程结束。

(2) 远程认证过程。错误!未找到引用源。用户输入IDi和PWi, 同时用户端生成一个随机数Ru并保存;同时计算SHA (IDi) 和EKP (SHA (PWi) 8Ru) 并发送给服务器 (SHA表示散列函数;KP为服务器的公钥;EKp ()

表示用KP加密括号中的信息) ;

错误!未找到引用源。服务器根据用户发送的SHA (IDi) , 查看数据库是否有相应的注册记录, 如果没有, 则结束认证, 否则, 利用自己的私钥EKR解密信息, 得到SHA (PWi) 8Ru, 并取出相应的记录

信息SHA (PWi) , 计算Ru= (SHA (PWi) 8Ru) 8SHA (PWi) ;

服务器产生一个随机数RS并保存, 将RS8SHA (PWi) 和SHA (Ru) 发送给用户端;

错误!未找到引用源。用户端首先把自己计算得到的SHA (Ru) 与服务器发送的SHA (Ru) 进行比较, 如果两者不相等, 则结束认证, 否则通过对服务器的认证, 并计算得RS= (SHA (PWi) 8RS) 8

SHA (PWi) , 然后用户端生成一个随机数RO并保存, 将SHA (RSTi′) 、EKP (RO) 发送给服务器;

错误!未找到引用源。服务器首先把自己计算得到的SHA (RS8Ti) 与用户端发送的SHA (RS Ti′) 进行比较, 如果两者不相等, 则结束认证, 否则, 建立与用户端的连接, 同时利用私钥解密信息, 得到RO并保存, 同时将数据库中保存的Ti值加1;错误!未找到引用源。用户成功通过初次认证后, 保存RO, 并将相应的T′i加1。定时 (间隔t时间) 发送认证消息来保持与服务器的连接, 每发送一次认证消息T′i加1;

错误!未找到引用源。服务器把收到第i次定时认证信息SHA (RO T′i) 与自己计算得到的SHA (RO8Ti) 进行比较, 如果相等, 则通过认证, 服务器将数据库中保存的Ti值加1。如果服务器没有及时并正确地收到用户端的定时认证信息, 就终止此连接, 用户要再次访问, 必须进行新一次认证连接。

3 本方案安全性分析

通过形式化分析方法对改进后的方案进行分析, 我们可以证明该方案是一个安全的方案, 并且实现了以下安全性: (1) 新方案在注册过程中对用户端与服务器之间传送的信息进行了加密, 使信息传送更加方便安全; (2) 避免前面两种方案的缺陷, 并且由用户端定时发送认证信息的方法来抵御。这样即使攻击者窃取了连接, 也只能在一个时间间隔t内访问服务器; (3) 本方案可以抵抗劫取/重放攻击。在远程认证过程中, 用户和服务器都以随机数为挑战码, 这样保证了挑战码的唯一性和不可重复性, 从而使任何截取了认证信息的攻击者都不能通过重放来再次登录; (4) 本方案保留了前面两种方案的所有其他安全特性。

4 结束语

将本文提出的改进方案与前面两个方案了进行简单比较, 如表1所示。可以看出:本文分析了两种动态口令认证方案, 找出了两种方案中的安全漏洞, 并对两种方案进行了改进, 使得改进后的方案克服了原方案的安全漏洞, 并且具有更高的安全性。

摘要:针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性, 该方案能进行双向认证, 可抵抗重放攻击和假冒攻击, 也体现了认证的公平性, 比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。

关键词:动态口令,身份认证,劫取连接攻击

参考文献

[1]叶锡君, 吴国新, 许勇.一次性口令认证的分析与改进[J].计算机工程, 2000 (9) .

[2]张金颖, 郑宇, 路献辉, 等.基于智能卡和指纹的动态口令鉴别方案[J].计算机应用, 2005 (11) .

[3]袁丁, 范平志.一个安全的远程动态口令鉴别方案[J].四川大学学报 (自然科学版) , 2002 (2) .

“绕口令比赛”的写法 第4篇

请同学们搜集一些绕口令,每人准备三五段,在班里以小组接龙的形式进行比赛。看哪个同学说得又快又准。如果本组有一个同学说错了,就由另一个组的同学接着说。如此循环,看哪个小组最先说完,然后进行小组评比。

请同学们以这次绕口令比赛为内容,写出绕口令比赛时的情景。看谁写得具体生动,也可写自己搜集绕口令、练习绕口令的故事。

(一)一般要求:

1. 要写好一次活动,就要抓住活动过程中最精彩的镜头,详细地描绘。

2. 要写出现场的气氛和同学们的表情,比如高兴、紧张、失落、得意等。

3. 运用语言描写,通过同学之间的对话,增添文章的画面感和喜剧色彩。

4. 要注意比赛的规则和先后顺序,使文章条理清楚,层次分明。

(二)写什么:

1. 写一写比赛的规则

例:本次绕口令比赛的规则是:全班分成两组——男生组和女生组;说得好的就加一分,说得不好的白说,说话声音小的减一分;说过的人不可以再说,时间一到立刻停止。

2. 写一写比赛的内容

例:绕口令比赛开始了,你听:“四是四,十是十,十四是十四,四十是四十……”只见闫威读得十分流利,口齿清楚,把“十”和“四”分得很清楚。

3. 写一写大家的表情

例:他那如机关枪似的洪亮的“射击”,赢得阵阵热烈的掌声。接着,同学们纷纷站起身来进行挑战。大家有的气定神闲,口齿流利,获得声声喝彩;有的过于紧张,临时忘词,得到了鼓励掌声;还有的抓耳挠腮……

4. 写一写自己的感受

例:我不慌不忙地站了起来,为同学们说了一段“踢毽子”,只听周围一片掌声,我非常高兴,因为我是开赛以来第一个收到掌声的,所以我特别高兴。

(三)怎么写:

1. 写好文章的开头

★以交待要素开头:开篇直接交代游戏的时间、地点、人物等要素,让人一目了然。

例:上语文课的时候,老师和我们做了一个有趣的游戏——说绕口令。这个游戏非常有意思,让我们兴奋了一个下午。

★以情景式开头:用笑声开头,渲染出一种热闹、喜悦的气氛,把人们带入一个有趣的比赛现场。

例:“哈哈哈……”“哗哗……”“好,再来一个!”……下午第一节课时,就有一阵阵笑声、掌声、喝彩声不时从我们班欢快地传出来。有何喜事?快,看我给大家直播的这场别开生面的“绕口令比赛”吧!

★以悬念式开头:通过写同学们的表情,来突出绕口令比赛的吸引力。

例:秋高气爽,万里无云,同学们的脸上满面春风,是什么使我们如此兴奋呢?原来,今天我们将和老师一起,展开一场别有生趣的绕口令比赛。

2. 写好文章的结尾

★自然式:按照事件的发展,在结尾处写出结果,收束全文。

例:叮铃铃……这场有趣的绕口令比赛在下课铃声中结束了。

★照应式:开头与结尾相呼应,既使文章结构严谨,又使主题突出。

开头:晴空万里,阳光照人,校园里气象万千。此时,我们班正在举行一场绕口令比赛。

结尾:这真是一堂别开生面的比赛呀,给我们留下深刻的印象。我们期待下次还能进行这样的比赛。

★点题式:结尾点出此次活动的意义和作用。

例:“绕口令比赛”活动不但有趣,还能锻炼我们的反应速度呢!我们真喜欢玩这个游戏。

本栏插图 李斯冉

本栏责任编辑 张一文

绕口令比赛 第5篇

第一轮比赛是展示口才。第一个人是王中亮,他读的是《板凳和扁担》。只看见他的嘴非常灵活的在动,扁担和板凳在他的嘴里饶来饶去这才叫绕口令嘛。第二个人大家猜猜是谁,就是我自己呀。我读的是《捉兔》,这个绕口令非常好玩,布、醋、鹰、兔也在我嘴里饶来饶去的,由于我读的太快,竟把兔读成了醋,哈哈!

第二轮比赛是小组比赛,老师在黑板上写了一个绕口令《羊和狼》,每个组的第一个同学说通过了第二个人说,像这样一个接一个说。可是前三组的同学口才有些差,所以没饶过来。第四组的王浩帆很厉害,速度特别快,还一字不漏的背了下来,真厉害呀!

第三轮是自告奋勇绕口令比赛。第一组是李浩天,别看他在平时不怎么好,但这次说的特别好。我发现大部分人都是在“羊叫狼让羊,狼叫羊让狼”这一段出错,而那些不会错的人当然特别厉害了!

最后一轮很不幸运,因为我们组没自告奋勇的人,所以我弃权了,这一轮口才好的同学没有了,我有点扫兴,不过我很欣赏我们班同学自告奋勇的精神!

绕口令比赛 第6篇

今天我们一起玩了绕口令比赛,全班分成两大组。

一开始,我们队就取了个淘气的名字“必胜队”。他们队也不甘示弱地取了个“决赢队”两队都气势雄伟。真正让人发挥实力的时候到了,幻灯片一跳动,我们多一一练了起来,我选了个入江湖级,别看是最简单的,我都念成了:“化肥会挥花。”了呢!“哈哈,连我自己都忍不住笑了起来。我们派出了队长上去,队长马上紧握拳头,走上擂台直跺脚,看着大屏幕一动也不动在默默念,另一队也派出队长。队长PK队长,真是难比高下呀,另一队的队长胸有成竹的冲上擂台,抿紧嘴,看那样子好像在为自己对加油打劲。用石头剪子布的方式决定先后,他们是保守派选了入江湖级的。他的脸变成了红苹果,快速的念了下来:“化肥会挥发。”“YES”下面一片欢呼,满分一分。徐老师记录了下来。轮到我们队了,干脆利落的选了个小有名气级的,队长先长长地吸了一口气,:“黑化肥化灰,化化肥化黑。”此时此刻,我们都像热锅上的蚂蚁―急的团团转,皱紧眉头。可他读完后我们还是忍不住捧腹大笑,有的还笑合不来嘴呢。有的人喊着:“2分”“同样1分”徐老师说。

就这样,一局又一局,到了最后一局。我们实力派简心航多帮我们拿了一分。哈哈!我们赢啦,啦啦队欢呼起来。

绕口令比赛 第7篇

学校里我们班现在是最热闹的,因为我们在玩绕口令比赛这个活动,它不但有趣,还能锻炼我们的反应速度呢!我们已经喜欢上了这个游戏,“哈哈哈”笑声一阵高过一阵,教室里成了欢乐的海洋。

开始比赛了,我们的比赛分三轮,每轮分三次,一次比一次快还要准,参加比赛的人有赵彦斌、刘琳、张羽辛还有我,第一轮老师让我们说自己事先准备的绕口令,没准备的同学说老师给出的,在这轮比赛中张羽辛说的最有趣了,说的时候还带了一点口头语在里面,逗得我们哈哈大笑。刘琳和张雨欣准备的绕口令都很简单,赵彦斌准备的就更简单了,而我说的是老师给出的绕口令,这是一个中等难度的绕口令,所以这轮我理所应当的得了第一名,但我能感觉出来他们都不服气,都准备跟我再“战”一轮。到了第二轮,是老师为我们出题,这样比赛会更加公平,我、张羽辛和赵彦斌都觉得这个绕口令太难了,而在一旁的刘琳却在抓紧时间练习,我看在眼里急在心里,也暗暗读了起来,但最终刘琳赢得了这场比赛,整个比赛的过程我们都很开心。两轮比赛已经结束了,就剩张羽辛和赵彦斌没有取上成绩了,张羽辛说她一定要赢下一轮比赛,最后一轮比赛了,我跟张羽辛争上了,比了好几个来回,我们表现得都很好,结果第三轮没有分出胜负,打成了平手,张羽辛很伤心,说:“下节课我们再来比试,一定分出个胜负来。”虽然没有分出胜负,但是我们过得都很开心。

在这次比赛中,我明白了输赢并不重要,重要的是开心,是在比赛中学到知识和能力。

一种高效安全的动态口令认证方案 第8篇

网络技术的飞速发展与广泛应用使得远程的身份认证成为可能, 但认证通常是在不安全的网络环境中进行的, 各种网络攻击与假冒手段破坏了认证双方的信任。传统的静态口令认证存在着明显的安全隐患, 从原理上讲就是窃取某个合法用户的登录数据或者仿制指纹等第二物理认证因素, 就可以实现非法登录, 同时在网络中被黑客截获后经过处理便能假冒合法用户登录系统[1]。动态口令身份认证技术正是为了解决静态口令存在的问题而提出的, 其基本思想是基于某种密码算法, 将用户的身份代码和某种不确定因素作为密码算法的输入参数, 得到一个变化的结果, 将其作为用户登录口令[2]。优点是用户每次登录的密码都不同, 可以有效防止如重放攻击等网络攻击。

动态口令认证方式可以分为三种:基于哈希链方式、同步认证方式 (基于时间同步认证) 和异步认证方式 (即挑战应答方式) 。2000年, Hwang和Li提出基于时间同步机制和ElGamal公钥密码体制的动态口令认证方案[3];2003年Shen等指出Hwang-Li方案存在差分攻击并利用信息隐藏技术对方案进行了改进[4];2004年, Lin和Lai指出Lee等的改进方案也存在假冒攻击且用户无法自行修改密码, 并提出了改进方案[5];2007年M.K.Khan和J.Zhang指出Lin-Lai方案无法实现用户对服务器的认证, 提出了安全性更高的方案[6]。以上各种方案均属于时间同步认证机制, 这种认证方式的缺点是用户端需要严格的时间同步电路, 而且数据在网络上传输和处理都有一定的延迟, 若时间误差超出延迟允许值, 会拒绝合法用户的登录请求。2006年H.-T.Liaw等提出一种使用智能卡的远程身份认证方案[7], 基于挑战应答方式, 该方案包括四个阶段:注册、登录、认证、会话, 该方案只使用了智能卡, 不能防止入侵者窃取合法用户的密码后伪装成为合法用户登录服务器, 在实现用户和服务器的双向认证时采用的是加密解密方式, 运算量较大, 同时为了会话阶段的进行, 双方都要保存在认证阶段时使用的随机数, 如果随机数泄漏就可能导致会话失败。

鉴于以上各方案的优点和缺点, 本文提出了一种新的动态口令认证方案, 本方案基于ElGamal公钥密码体制[8], 采用挑战应答机制, 有效地避免了要求用户和服务器需要保持时间同步所产生的问题, 实现了用户和服务器间的双向认证, 能够防止重放攻击、假冒服务器攻击等。

1动态口令认证方案的设计

本文提出的应用于不安全网络环境的动态口令认证方案, 是一种C/S结构的协议, 采用挑战应答机制和三次握手协议, 由用户和认证服务器完成整个认证过程, 主要分为三个阶段:用户注册阶段、登录认证阶段和用户自行修改密码阶段。

1.1用户注册阶段

由用户到认证服务器AS提交个人信息 (如姓名、身份证号码) , 登录的IDi, 个人密码PWi以及指纹信息。AS接收到注册请求后, 查询认证数据库, 如果该IDi已经存在, 则提示重新选择, 以保证IDi在数据库中是唯一的。

AS利用用户个人信息和IDi加密生成唯一的SIDi以备以后认证时使用。此时AS作如下计算:

PWi=h (PWiSi) mod P

Yi = (SIDiXsmod P) ♁PWi

其中Si是AS从采集到的指纹图像中提取的指纹特征数据, P是一个大素数, h () 是单向哈希函数, Xs是保存在AS中的秘密参数, 它是整个认证过程中使用的私钥, 所以要保证Xs不能被任何人获取。在AS认证数据库中保存 (IDi, SIDi) 。AS将 (IDi, SIDi, PWi, Yi, Si, P) , h () , f () 写入智能卡并颁发给用户, 且用户无法读取卡内数据。其中, f () 是指纹数据处理函数 (包括指纹特征提取、匹配、生成随机数等) 。

用户注册阶段流程如图1所示。

1.2登录、认证阶段

用户与AS通过三次握手协议完成登录认证过程, 在最后一次握手, 即服务器认证用户时, 使用了ElGamal算法, 该算法既可以用于数字签名又可以用于加密, 安全性依赖计算有限域上离散对数的难度[8]。

(1) 用户准备登录AS服务器时, 首先将智能卡插入读卡器并按压指纹, 智能卡根据指纹匹配函数进行匹配, 若匹配成功, 则利用指纹图像数据, 由随机数生成算法生成随机数r, r相当于ElGamal算法中用到的随机数k, 每次加密过程中k都要重新随机产生, 否则攻击者就可以通过以前使用过的k恢复出私钥[8]。

(2) 用户输入密码PWi, 智能卡计算:

PWi=h (PWiSi) mod P

比较PWiPWi, 如果相等则通过验证, 不等则提示用户重新输入密码, 若连续三次密码输入错误, 则拒绝本次登录请求。

(3) 智能卡向AS发送请求登录数据:SR=IDi‖登录请求

AS接收到登录请求后首先查询认证数据库的用户列表中是否存在IDi, 如果不存在, 则拒绝登录请求。

(4) 服务器返回验证数据:SP=ScNs (Ns是AS生成的随机数)

在AS的用户列表中查到与IDi相对应的SIDi, 计算:

Sc=h (SIDiXsmod P♁Ns)

(5) 用户验证AS身份, 分解SP得到Ns后智能卡作如下计算:

Y′i=Yi♁PW′i=SIDiXsmod P

S′c=h (Y′i⊕Ns)

比较Sc和S′c是否相等, 若相等则证明AS为真实服务器, 进行 (6) 的计算, 否则取消本次登录请求, 至此, 用户对服务器的认证完成。

(6) 客户端智能卡进行以下计算:

用户端智能卡将信息MS= (IDi, C1, C2) 发送给AS

(7) AS接收信息MS, 计算C2 (C1Xs) -1mod P= (Ns //r) , 分解得到N′s, 如果N′s为先前生成的随机数Ns, 则接受用户的登录请求。

(6) , (7) 中使用具体的ElGamal加密解密算法, (6) 是加密过程, M是明文, C1和C2是产生的密文; (7) 是解密过程, 使用的私钥是Xs。

至此, AS和用户之间的双向认证已经完成。以上流程如图2所示。

1.3用户自行修改密码阶段

(1) 用户将智能卡插入读卡器, 并按压指纹, 智能卡根据指纹匹配函数进行匹配, 如果匹配成功, 则提示输入密码PWi

(2) 用户输入密码PWi后, 智能卡计算:

PWi=h (PWiSi) mod P

PWi=PWi, 则提示输入新密码PW*i , 此时智能卡进行如下计算:

Yi=YiPWi=SIDiXs mod P

PWi*=h (PW*iSi) mod P

Yi*=YiPWi*

分别用 (PWi*, Yi*) 更新 (PW′i, Yi) 。至此, 用户的新密码PWi*已经可以使用。

2本方案安全性分析

本方案结合了智能卡和指纹特征认证方式, 基于ElGamal密码体制和挑战应答机制, 具有较高的安全性, 下面进行详细分析:

(1) XS是保存在服务器端的秘密参数, 它的安全性极为重要, 因为XS相当于ElGamal算法中的私钥。本方案在注册阶段的第二步中计算Yi= (SIDiXsmod P) ♁PW′i, 虽然Yi保存在用户的智能卡中, 但要想通过Yi计算出XS, 其复杂性是解决一个离散对数问题[9], 因此可以保证XS安全性。

(2) 防止重放攻击。由指纹特征生成的随机校验因子r和服务器端生成的随机数Ns共同作为动态因子, 每次认证时在网络中传输的数据既不相同也没有规律可言, 因而攻击者想通过截取认证信息来通过验证是不可能的。同时, 本方案还实现了用户和服务器的双向认证, 体现了公平性。

(3) 防止假冒攻击。首先攻击者无法假冒用户, 即使他获得了智能卡, 也难以伪造用户的指纹并且通过智能卡的用户口令核对。其次, 可以防止假冒服务器攻击, 在登录认证阶段的第四步, 服务器端利用XS生成认证信息Sc, 在 (1) 中已说明计算XS的难度, 因此攻击者难以假冒服务器。

(4) 防止口令猜测。用户口令只在用户端出现, 避免了在线口令猜测的危险, 并且用户可以不定期修改口令, 提高安全性。

(5) 不可否认性。该客户成功登录则证明该用户已经通过指纹验证, 因为指纹具有唯一性, 所以用户不能否认其行为。

3综合性能分析与比较

将本方案与文献[2,6,7]提出方案的计算量以及安全性进行比较, 说明本方案的优势。每种方案的计算量如表1所示。

从比较可以看出, 本方案比文献[2]减少一次随机数的产生代价, 使用单向哈希函数避免了多次模乘和模指数运算, 具有更高的效率。与文献[6]相比, 采用的是挑战应答机制, 避免了文献[6]采用的时间戳机制中时间戳提供中心的可信问题, 同时避免了时间间隔选用不合理而导致的合法请求遭到拒绝、增加验证次数的情况。与文献[7]相比, 不采用对称加密机制, 具有更高的安全性。

说明:T (f) :计算单向哈希函数的代价T (ME) :计算模指数运算的代价T (MM) :计算模乘运算的代价T (⊕) :⊕运算的代价T (r) :产生随机数r的代价T (S) :对称加密的计算代价

4总结

本方案采用的挑战应答机制避免了时间戳机制的同步问题和时间戳提供者的可信问题, 并且在网络传输时延较大的情况下也可以使用本方案。同时在网络中传输的信息是利用用户的ID加密生成的SID计算得到的, 并且用户的指纹信息、口令都不在网络中传输, 有效地保护了用户的隐私。本方案采用安全的单向哈希函数加密各种需要保密的数据, 安全性高, 但同时计算量较大, 可能影响认证的效率。

在方便快捷的网络时代, 通信双方身份的可信性问题备受关注, 而动态口令机制有效地解决了这个问题, 随着研究的深入, 必定会研发出更多高效、实用的动态口令认证系统。

参考文献

[1]文小波.动态口令身份认证系统研究及应用方案设计[D].四川:四川大学计算机学院, 2005.

[2]张金颖.动态口令身份认证方案的研究与实现[D].河北:西南交通大学硕士学位论文, 2006.

[3]Hwang MS, LiLH.A new remote user authentication scheme suing smart cards[J].IEEE Transactions on Consumer Electronics, 2000, 46 (4) :992-993.

[4]Shen JJ, Lin CW, Hwang MS.A modified remote user authentication scheme using smart cards[J].IEEE Trans Consumer Elictrnic, 2003 (49) :414-416.

[5]Lin CH, Lai YY.A flexible biometrics remote user authentication scheme[J].Computer Standards&Interfaces, 2004, 27:19-23.

[6]Muhammad KK, Zhang JS.Improving the security of‘a flexible biomet-rics remote user authentication scheme’[J].Computer Standards&Interfaces, 2007, 29:82-85.

[7]Horng-Twu Liaw, Jiann-Fu Lin, Wei-Chen Wu.An efficient and com-plete remote user authentication scheme using smart cards[J].Mathe-matical and Computer Modeling, 2006, 44:223-228.

[8]Douglas R Stinson.密码学原理与实践[M].冯登国, 译.北京:电子工业出版社, 2003.

绕口令比赛 第9篇

之所以叫绕口令,是因为说起来舌头会绕起来似的。

班队可开始了,黑板上出现五个字绕口令比赛。

我怀着兴奋的心情,焦急的等待着。

陈老师把绕口令的比赛规则说完后,便让我们开始了比赛。

大屏幕出现了比赛内容绕口令。

第一则绕口令很简单,不过读起来很别扭。

我和李创比水都的快又准,俺俩头口而出:

“四十四,十是十,十四是十四,四十是四十,谁能说得准,请来试一试!”

在小组里我最厉害,可在班级里却不是我第一了。

结束了一局接着一局。

啊?这绕口令,怎么读啊?可完全不是人的舌头能坚持得住的呀!不管了,试一试。

嘿,还真不赖,稍微一试,我已经会了,而且只用了五秒。

没想到,还有比我快的,才4秒!

绕口令比赛 第10篇

比赛开始前,我很紧张,生怕看错任何一个字。当我看到其他同学匆匆跺着脚,而其他同学匆匆忙忙的时候,我并没有那么紧张,因为大家都那么紧张,也许我比他们更能看书吧!这时,老师走进教室,在黑板上写下了绕口令。今天的绕口令本来就是:扁担长,板凳宽,扁担不如板凳宽,板凳不如扁担长,扁担拴在板凳上,板凳不允许扁担拴在板凳上,但是扁担拴在板凳上。大家看完都放松了一点。

比赛开始了。王蕊志是第一个在。读这篇作文的人。她读得不太流畅,我的紧张感也有所缓解。第二个出场的是周子林。我看到她看了一会就错了,看了一会又错了。我的心也在为她出汗。第三位选手是陈英彤。我看到她流利地读书,我的心又开始紧张了。

出来的时候一口气读了四行,眼神突然变了,又读了一个错别字。还好我拿的很快。我看完的时候,紧张得出了一身冷汗。

绕口令比赛 第11篇

绕口令比赛

保定市北市区河北小学六年级七班贾雪琦辅导教师:常素霞 “四十四,十是十,十四是十四,四十是四十,”咦?怎么传来一阵悦耳的绕口令声?原来是我们班正在举行绕口令大赛啊!老师早早留了搜集绕口令的作业,

绕口令比赛方案 第12篇

关键词:动态口令,身份认证,Hash函数,对称加密,挑战/应答,不安全网络信道

0引言

目前,电子商务、网络游戏等网上业务如雨后春笋般遍布生活的各个角落。但网络全球化、开放化特点使得网络环境充满着复杂性和不确定性,各种网络攻击与假冒手段等不安全因素充斥着整个网络。身份认证技术是网络应用系统中的第一道防线[1],是信息安全的基础。口令认证技术作为最早出现的身份认证技术之一,以其简洁性和实用性得到了广泛的发展和应用。 但是传统的静态口令认证存在着明显的安全隐患,因此动态口令技术就应运而生了[2]。

动态口令即不断变化的口令,其变化来源于产生口令的运算因子是变化的[3]。近几年,随着可信第三方和数字证书技术的发展,动态口令的研究也进入了百花齐放的时期。文献[4 - 6]都提出了一次性口令身份认证系统的改进方案,但三种方案都是基于公钥加密算法,不但密钥对的保存是个问题,且系统资源占用相对较大。其中文献[5]更是提出了双私钥双随机数认证方案,大大增加了系统认证的开销。另外,随着一些非传统的加密方法也被应用在了信息加密技术,例如文献[7]提出的基于神经网络权值同步模型的动态口令认证技术。但这些技术还不是特别成熟,需要更多的实际应用来检验。

将对称密码机制与挑战应答机制结合的动态口令方案在文献[8]与文献[9]都提到过,但是前者只是一个单向认证的协议,后者需要智能卡来保存对称加密的密钥。2012年3月,D. Pansa等首次提出了将密码这个客户端和服务器之间秘密的共享密钥作为对称加密密钥来保护随机数的加密思想[10],这样就解决了密钥的保存和发送问题,使得整个动态口令认证方案更加简洁实用且安全性更强。但该方案只是简单地提出了一个单向认证的协议,并不能实现对服务器的认证。

鉴于以上各方案的优点和缺点,本文提出了基于这种新思想的改进型的挑战/应答模式的动态口令双向认证机制。在改进的方案中,不但实现了客户端和服务器的双向认证,而且为了减少双方的通信次数,协议在第一步就传送了加密的挑战数,为了增加认证强度,在每一次通信中还加入了时间戳,体现了时间同步认证机制和挑战应答机制的双重认证技术。最后在实现通信双方相互认证的同时还能够完成双方会话密钥的协商。由于本方案没有硬件加密的要求,因此应用十分广泛。经过研究和测试,本方案能够广泛应用于各种各样的目的: ( 1) 在没有用HTTPS( 安全的超文本传输协议) 的网络可以作为一个验证系统来减少在认证中心花费的代价。( 2) 可以应用在网络设备或者移动应用上能够保护密码在发送过程中被破解。

1动态口令认证方案的设计

本文提出的应用于不安全网络环境的动态口令认证方案由两个实体组成: 客户端和认证服务器端。服务器端保存用户ID和用户密码pw散列值。认证过程中具体的符号定义如表1所示。

本方案共分为两个阶段: 用户注册阶段,登录认证阶段。注册过程只在用户首次登录服务器时执行一次。登录认证阶段在用户每次登录身份认证系统时都要执行。

1. 1用户注册阶段

用户U自行选择身份标识ID和登录口令pw,并计算h( pw) ,把ID和h( pw) 用服务器公钥加密后传送给认证服务器。远程认证服务器S收到注册请求后,先用服务器私钥解密密文得到认证请求ID与h( pw) ,然后根据注册ID查询服务器的数据库。如果ID已经存在,则提示用户重新选择,以保证ID在数据库中是唯一的。否则,添加此用户到数据库中,写入格式: ID, h( pw) 。用户注册阶段流程如图1所示。

1. 2登录认证阶段

在登录认证阶段,客户端与服务器总共需要进行三次握手协议,四次的信息交换,总共完成了六次消息验证和六次双方单向的身份认证,具有极强的安全性。

( 1) C → S: { ID,K1( ID‖Rc‖T1) ,T1} ,其中K1= h( pw) , T1是当前客户端C的时间戳。

用户U想要登录时,首先输入身份标识ID和密码pw,客户端C执行以下步骤:

步骤1提取当前客户端时间戳T1,对口令pw计算散列值K1= h( pw) ,并产生随机挑战数Rc,以K1为对称密钥使用安全的对称加密算法加密ID‖Rc‖T1。因此,只有两端的密码匹配, 服务器才能够得到正确的ID和随机数Rc,来进行后面的认证。 而对于攻击者来说,对于用对称加密算法的密文,如果没有密钥,也就是用户口令,根本得不到任何有效的信息,这样就很好地保护了随机数Rc 。

步骤2客户端将登录请求消息{ ID,K1( ID‖Rc‖T1) , T1} 通过网络发送给服务器S 。

( 2 ) S → C:{ K2( Rc'‖Rs‖T2) ,T2} , 其中K2= h( h( pw) ‖Rc') ,T2是当前服务器端S的时间戳。

当服务器S在T1*时刻收到用户U的登录请求{ ID, K1( ID‖Rc | | T1) ,T1} 时,将按照以下步骤进行验证:

步骤1检查时间间隔的有效性。如果T*1- T1≤ △T,那么S就接受U的登录请求。否则就拒绝本次登录请求。这是第一次消息可靠性验证。

步骤2认证服务器搜索数据库,查询认证数据库的用户列表中是否存在ID 。如果不存在,则拒绝用户登录请求,并返回用户一个提示。若错误出现3次以上,则锁定该用户。否则, 继续步骤3。这是服务器对客户端的第一次身份验证。

步骤3如果ID存在,则取出ID对应的口令散列值h( pw) ,也就是本次对称加密算法的密钥,用该密钥解密K1( ID‖Rc‖T1) 得到ID'、Rc' 和T1' 。

步骤4验证没加密的ID与解密后的ID' 是否相同。如果不同则拒绝登录,返回错误提示; 若相同则继续步骤5。因为只有密码匹配,解密得到的ID' 才能与客户端发送来的ID相同,这样就完成了服务器对客户端的第二次身份验证。

步骤5验证没加密的时间戳T1与解密后的时间戳T1' 是否相同。如果不同则拒绝登录,返回错误提示; 若相同则继续步骤6。这是服务器对客户端的第二次身份验证,也是第二次消息可靠性验证,因为只有真正的客户端才有正确的密码和随机数,才能准确的加密时间戳。

步骤6认证服务器S提取当前时间戳T2,生成随机挑战数Rs,计算K2= h( h( pw) ‖Rc') ,以K2为对称密钥使用安全的对称加密算法加密Rc'‖Rs‖T2。这样只有拥有正确的密码和随机数的客户端才能够解密该密文,得到准确的服务器反馈和随机挑战数。不但保护了随机数,而且保证了每一次的对称加密密钥也是改变的。

步骤7服务器将消息{ K2( Rc'‖Rs‖T2) ,T2} 通过网络发送给客户端C 。

( 3) C → S: { K3( Rs'‖T3) ,T3} ,其中K3= h( h( pw) ‖Rs') ,T3是当前客户端C的时间戳。

当客户端C在T*2时刻收到服务器S的回复消息{ K2( Rc'‖Rs‖T2) ,T2} 时,将按照以下步骤进行验证:

步骤1检查时间间隔的有效性。如果T2*- T2≤ △T,那么C就接受S的回复消息。否则就拒绝该回复消息。这是第三次消息可靠性验证。

步骤2客户端用登录口令和随机数Rc计算出K2= h( h( pw) ‖Rc) ,用K2解密消息K2( Rc'‖Rs‖T2) 得到Rc″、Rs' 和T2' 。

步骤3验证没加密的时间戳T2与解密后的时间戳T2' 是否相同。如果不同则拒绝登录,返回错误提示; 若相同则继续步骤4。这是客户端对服务器的第一次身份认证,也是第四次消息可靠性验证。

步骤4验证Rc″ 与过程( 1) 中客户端生成的随机数Rc是否相等。如果相等,则认证服务器的身份得到验证,否则说明认证服务器的身份是假冒的。因为只有当认证服务器为合法服务器时,Rc″ = Rc' = Rc。若认证服务器为假冒的,则它必不知道h( pw) 的值,则无法解密客户端发来的加密的登录请求{ ID, K1( ID‖Rc‖T1) ,T1} ,因此无法获得正确的Rc' 。这是客户端对服务器的第二次身份验证。

步骤5客户端C提取当前时间戳T3,计算K3= h( h( pw) ‖Rs') ,以K3为对称密钥使用安全的对称加密算法加密Rs'‖T3。这样只有拥有正确的密码和随机数的服务器才能够解密该密文,得到准确的客户端反馈。这样不但保护了随机数,而且保证了每一次的对称加密密钥也是改变的,使攻击者每一次截获的信息都没有任何意义。

步骤6客户端将消息{ K3( Rs'‖T3) ,T3} 通过网络发送给服务器端S 。

( 4 )S → C:{ K4( Rc‖Rs‖result) } , 其中K4= h( h( pw) ‖Rc‖Rs) 。

当服务器端S在T*3时刻收到服务器S的回复消息{ K3( Rs'‖T3) ,T3} 时,将按照以下步骤进行验证:

步骤1检查时间间隔的有效性。如果T3*- T3≤ △T,那么S就接受C的回复消息。否则就拒绝该回复消息。这是第五次消息可靠性验证。

步骤2认证服务器用h( pw) 和过程( 3) 中自己生成的随机数Rs计算出K3= h( h( pw) ‖Rs) , 用K3解密消息K3( Rs'‖T3) 得到Rs″ 和T3' 。

步骤3验证没加密的时间戳T3与解密后的时间戳T3' 是否相同。如果不同则拒绝登录,返回错误提示; 若相同则继续步骤4。这是服务器对客户端的第三次身份认证,也是第六次消息可靠性验证。

步骤4验证Rs″ 是否等于Rs。如果相等,则服务器通过了对用户的第四次身份认证。至此,客户端和服务器端的双向身份认证结束。此时,Rc″ = Rc' = Rc,Rs″ = Rs' = Rs 。

步骤5认证服务器S计算K4= h( h( pw) ‖Rc‖Rs) ,把K4作为客户端和服务器端的临时会话密钥。并返回认证结果{ K4( Rc‖Rs‖result) } ,其中result是认证结果。其中result = 1表示认证通过,result = 0表示认证失败。

用户登录、认证阶段流程如图2所示。整个方案的通信过程如图3所示。

2安全性分析

本方案是基于挑战应答模式和对称加密机制的多技术和多重认证的动态口令认证方案,具有较高的安全性。下面进行详细分析:

( 1) 抵抗网络窃听。改进的方案中所有参与身份认证的重要数据,无论是随机数还是时间戳都以加密的方式在不安全的信道上传输,窃听者没有密码,也没有挑战码,所以根本无法获得密钥,也就无法解密截获的数据,因此具有很好的信息保密性。从Sniffer嗅探器捕获的数据来看,数据全是乱码,没有任何有用的信息。所以本方案能够抵抗网络窃听。

( 2) 抵抗重放攻击。新方案中所有的认证消息中都添加了只有客户端和服务器端知道的随机数作为传输数据的动态因子。每次认证所生成的随机数Rc、Rs每次都不相同,即保证了每次传输的认证消息也不同,且生成的随机数Rc、Rs在客户端与服务器端必须要有一定的存活时间,在身份认证结束后要马上销毁。另外,本方案中的时间戳也有效的抵抗了重放攻击。 测试中用拦截到的数据包又重新发送给服务器,服务器拒绝了应用请求。因此可以抵抗重放攻击。

( 3) 抵抗中间人攻击。原理同上,攻击者也无法假冒服务器,骗取用户的密钥。故该方案也可抵抗重放攻击。

( 4) 抵抗离线密码猜测攻击。在身份认证过程中,客户端和服务器传递的信息之间并无运算关系,且消息的加密方式都是对称加密算法,如果没有密钥则一定不会解密。因此离线密码猜测攻击无效。黑客即使通过John the Ripper也无法破解, 因为本方案并没有将哈希值直接在网络上传递。

( 5) 抵抗在线密码猜测攻击。在身份认证过程中,用户密码只是作为密钥加密消息,而不作为直接认证工具,因此即使用户猜测密码进行在线攻击,不但其时间复杂度是随着时间呈指数增长,而且本方案也在服务器端加以限制。一旦同一用户口令登录出错次数达到三次以上,就锁定该用户账号。因此该方案也可以抵抗口令在线猜测攻击。

( 6) 抵抗对服务器的攻击。对服务器攻击指的是用户名和口令明文保存在数据库中,黑客通过木马、病毒、操作系统漏洞等方式获取数据库文件,从而获取用户名和口令。本方案中,用户密码以安全的哈希散列值的方式存储,攻击者即使获得此值,根据安全哈希函数的不可逆性,也不能得到用户密码。同时为了加强安全性,本方案中也用认证服务器的公钥对口令的哈希值进行加密,即使入侵者通过攻破服务器获取口令文件,但他没有认证服务器的私钥,也不能解密口令文件进行离线密码猜测攻击。

( 7) 抵抗小数攻击。本方案中整个认证过程的认证参数中并没有哈希函数的迭代次数,且前后两次的动态口令之间也不存在任何数学运算关系,在实际测试时。通过sniffer嗅探器捕获的数据包分析来看,的确是这样,故本方案可以抵抗小数攻击。

( 8) 抵抗恶意修改。本方案中除了认证的第一阶段用户ID和所有的时间戳是明文传输之外,其余消息均为加密传输。 通过Wireshark网络封包分析软件截取的网络封包,恶意修改加密内容后,服务器会拒绝发送方的身份认证请求。另外,即使攻击者恶意修改时间戳,那么他也无法修改经哈希函数保护后的时间戳。

3性能的分析和比较

表2中是本方案分别在客户端与服务器端在注册和认证阶段的计算量的定量统计。通过对本方案计算量的统计,可以发现:

( 1) 整个认证方案中并不涉及密钥的产生、保存和传输问题,这也就为接下来的登录认证阶段的对称加密算法的应用打下了理论基础。而对称加密算法的安全性也使得本方案在认证过程中并没有使用运算量极大的模指数运算和模乘运算,不会给通信双方带来负担。

( 2) 方案中只在注册阶段采用公钥加密算法。而在登录认证阶段,对于系统开销最大的哈希函数运算,无论是服务器端还是客户端都将哈希函数运算次数降到最低,每次认证只需要2次即可,而将计算量小、加密速度快、加密效率高、而安全性也较强的对称加密算法次数提高,不但不会大量占用系统资源,而且保证了信息传输过程中的保密性。

( 3) 方案具有较强的实用性。整个注册阶段的计算量较小,可以保证新用户的注册效率。在登录认证阶段,服务器的开销虽然比客户端多了一次对称加密,但总体上仍旧不大,有利于用户的并发访问。

( 4) 方案在计算客户端示证信息时可以将计算请求信息时的口令哈希值存放于客户端,这样每次认证时会减少一次单向散列函数的运算,提高了客户端的认证效率。

( 5) 方案的口令修改阶段直接在认证阶段后执行即可,并不需要单独设计,整个协议更加简洁。

表2中的符号说明如下:

1) T( A) : 进行非对称加/ 解密算法的代价

2) T( S) : 进行对称加/ 解密算法的代价

3) T( h) : 计算单向散列函数的代价

4 ) T ( R ) : 产生随机挑战数R的代价

4结语

本文主要通过对最新的挑战/应答方式的动态口令思想进行分析与改进,提出了安全性更强的动态口令认证方案。该方案将时间同步认证机制与挑战/应答机制相结合,采用时间戳与随机数双重认证因子,并用对称加密算法对所有通信信息加密。 整个系统安全性高,资源占用少,实现了客户端和服务器端的双向认证,实现了通信双方认证成功后的密钥协商。

随着中央网络安全和信息化小组领导小组的成立,网络与信息安全已经被提到了国家的战略与政策上,动态口令技术作为网络与信息安全的研究前沿,将扮演着一个极其重要的角色。 相信经过无数专家学者呕心沥血的研究,必定会研发出更多安全、高效、实用的方案,使我国真正从网络大国迈向网络强国。

参考文献

[1]赵艳.动态口令身份认证系统的设计[J].洛阳师范学院学报,2012(8):36-37.

[2]Preecha Noiumkar,Thawatchai Chomsiri.Improving Web Security Using Dynamic Session IDs[J].Convergence Information Technology,2012,2(2):83-91.

[3]李兰艳,毛雪石.动态口令双因素认证及其应用[J].计算机时代,2010(4):11-13.

[4]王滨,张远洋.一次性口令身份认证方案的分析与改进[J].计算机工程,2006,32(14):149-150.

[5]田俊峰,焦洪强,李宁,等.双私钥双随机数认证方案[J].计算机研究与发展,2008,45(5):779-785.

[6]王宁,邱绪东,罗嫔.基于Hash函数和公钥算法的一次性口令方案[J].计算机应用研究,2009,26(2):717-718.

[7]陈铁明,陈会兵,潘小明.Web动态口令登录新方法设计与实现[J].计算机应用与软件,2011,28(7):31-34.

[8]叶依如,叶晰,岑琴.基于挑战应答模式的动态口令系统的实现与发布[J].计算机应用与软件,2010,27(7):290-293.

[9]刘霞,冯朝胜.一种基于动态口令的FTP双向认证方案[J].通信技术,2010,43(5):111-113.

绕口令比赛方案

绕口令比赛方案(精选12篇)绕口令比赛方案 第1篇为弘扬中华民族传统文化,让学生从小使用标准的普通话,更好地使用汉语言文字,使第十四...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部