1) impersonation attack
冒充攻击
1.
The new ID-based identification scheme can withstand the reset attacks and impersonation attacks,and avoid the key escrow problem of many ID-based schemes by using secret key generation technique of the certificateless public key cryptosystem.
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题。
2.
An identification scheme based on ID cryptosystem is analyzed and shown to suffer from reset attacks and impersonation attacks.
分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。
3.
Using the secret key generation technique of the certificateless public key cryptosystem,a new identity(ID)-based identification scheme that can withstand reset attacks and impersonation attacks was proposed.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案。
2) imitate server attack
冒充服务器攻击
1.
[1],the way which protects the key information // is not good enough,although the password in this scheme is dynamic,this scheme can not resist the imitate server attack.
研究了动态口令技术,分析了文献[1]中的一个可抵御劫取连接攻击的新的动态口令认证方案,原方案中由于对关键信息//的保护不够,尽管方案中的口令是动态的,但实际上原方案不能抵抗冒充服务器攻击。
3) impersonation attack
假冒攻击
1.
In this paper,we will argue that Chang′s scheme is vulnerable to the impersonation attack,and violates the basic definition requirement of(t,n) threshold .
分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击。
2.
This paper points out an impersonation attack against the protocol compiler that two malicious users can impersonate an entity to agree some session keys in a new group if these two malicious users have the previous commitment transcripts of the entity.
该文分析证明Abdalla等人的密钥协商协议不能抵抗假冒攻击:某用户的左右邻居在获得与该用户运行群密钥交换协议副本后,可以假冒该用户与其他群成员运行该协议,产生一个新的共享会话密钥,且不会被群中其他成员发现。
4) server compromised impersonation attack
服务器假冒攻击
5) To attack energetically.
精力充沛地攻击
6) offensive
[英][ə'fensɪv] [美][ə'fɛnsɪv]
冒犯的,令人不快的;攻击的 n.攻势,进攻
补充资料:冒充军人招摇撞骗罪
冒充军人招摇撞骗罪:指行为人为谋取非法利益,假冒军人的身份或职称,进行诈骗,损害武装部队的威信及其正常活动的行为。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条