首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 46 毫秒
1.
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥。本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。  相似文献   

2.
张少武  王滨 《计算机工程》2004,30(21):115-116
根据密码协议中会话的新鲜性要求、基于Needham-Schroeder认证协议的对称密钥版本和非对称密钥版本,给出了两个“现时”(nonce)产生方案及相应的管理机制。  相似文献   

3.
针对当前B/S 模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr 身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet 技术对公共网络上传输的信息采用对称DES 算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。  相似文献   

4.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的.  相似文献   

5.
基于RSA的一次一密加密技术   总被引:1,自引:0,他引:1  
RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统RSA的基础上,增加一个加密密钥e0,一个解密密钥d0。e0的初始值由混沌序列产生,每次加密解密后,e0,d0由其自身迭代函数发生变化,这样不需要重新产生大素数来生成其他密钥,只通过新增密钥e0,d0的变化来实现一次一密。  相似文献   

6.
为了保障群组通信过程中的内容安全与成员的身份认证,需要一次性会话密钥对通信内容进行加密,密钥建立协议的主要任务是在群组通信开始前完成会话密钥的产生与分发,分为密钥协商协议与密钥传输协议。详细分析了Harn组密钥分发协议与Nam组密钥分发协议的安全漏洞,在Harn协议与Nam协议中,群组通信的成员可以获取其他成员的长期秘密数据,即协议无法抵抗内部人攻击。基于秘密共享理论,设计了安全的组密钥分发协议,能够有效抵抗内部人攻击与外部人攻击。  相似文献   

7.
分析了现有密钥交换协议在抵御字典攻击方面的缺陷,对“抵御在线字典攻击的密码协议”及其最新进展进行了研究和探讨。  相似文献   

8.
可认证的无证书密钥协商协议   总被引:1,自引:1,他引:0  
向新银 《计算机应用》2008,28(12):3165-3167
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。  相似文献   

9.
论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典信道,更适用于无线网络.该协议通过预共享密钥方法进行身份认证,避免了攻击者跳过身份认证直...  相似文献   

10.
王娟  郑淑丽  操漫成  方元康 《计算机工程》2012,38(23):127-130,136
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。  相似文献   

11.
通过对协议执行过程的分析,给出了驱动模块(Driving Module ,DM )的定义。然后,结合串空间模型构建了常规者 DM 和攻击者 DM ,并在此基础上提出了一种分析会话密钥分配协议的新攻击构造法———基于 DM 的模型检验方法。定理证明和实例分析表明,该方法的搜索广度和深度都是完善的,而且可以避免状态空间爆炸问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号