首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
本文提出了在Kerberos认证框架内,用公钥体制的完全分布式认证方法,它将密钥分配中心(KDC)的认证工作分散到通信各方,使得新协议在安全性和公平性方面与传统的Kener V5协议相比都有很大提高,同时使Kerberos用户的隐私性也得到提高。  相似文献   

2.
李志刚  杨波 《电子科技》2006,(7):36-37,42
对SDPA方案进行了详细、系统的分析,找出其弱点并进行了有效攻击.运用公钥加密体制、对称加密算法对原来的动态口令方案进行了改进.改进的方案使用户和服务器之间进行相互认证,建立了多个共享密钥,对改进方案的安全性进行了理论分析,证明其性能明显提高.  相似文献   

3.
谢承洋  刘嘉勇 《通信技术》2015,48(2):232-236
Kerberos协议容易遭受口令攻击和重放攻击,且不能提供数字签名服务。针对这些问题,文中结合公钥密码体制、USB智能卡以及指纹识别技术对Kerberos协议加以改进,改进后的协议能够充分利用公钥密码体制的优点,极大降低密钥管理的风险和难度。此外,相比其他仅使用公钥密码体制的改进方案,本方案由于使用了指纹USBkey,实现了对系统使用者物理身份的认证,并节省了使用或建设认证机构CA的开销,使协议更适用于高安全应用场合。  相似文献   

4.
分布式文件系统的安全性问题越来越突出,随着Internet的广泛应用,跨越大型网络的文件系统的使用容易受到来自网络的攻击,认证问题日益重要。目前使用较多的是基于对称密钥密码体制的Kerberos认证系统。本文对基于公钥密码体制的SESAME认证和访问控制协议进行了研究和分析,指出了由了采用了公钥密码体制,SESAME技术能够实现单点登录、强用户认证、用户和系统间的交互认证、基于角色的访问控制和用户的授权等功能。  相似文献   

5.
数字移动通信网中的用户认证方案   总被引:3,自引:0,他引:3  
本文根据Harn L提出的修正ELGamal签名方案和Rabin的公钥加密体制,提出了一种适用于数字移动通信网的公钥用户认证方案。该方案克服了GSM和CT—2等系统中所采用的秘密密钥方案不够安全的缺点,并具有较低的计算复杂度和较高的安全性。  相似文献   

6.
本文提出了解决Internet/Intranet互联环境安全性问题的模式,针对不同的Intranet的网络结构,提出了适用的安全模式,设计了相应的认证和密钥分配协议,并考虑了协议在开放系统互联OSI结构的安全管理问题.协议采用分层机制,在低层采用改进的Kerberos协议实现局域网内的认证和密钥分配,而高层的网间认证和密钥分配协议则根据安全模式的不同要求采用单钥体制,或公钥体制来设计。协议能够为Internet的各种远程访问提供安全保护。  相似文献   

7.
康立  唐小虎  范佳 《通信学报》2009,30(6):13-18
为了构建一个较公钥基础设施(PKI)要求更为简单的公钥密码系统,Gentry提出了基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥或身份进行签名,并将该签名作为认证发送给申请者,申请者保留认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥的认证和接收方公钥对应的私钥,因而基于认证的加密方案同时具备基于身份加密方案中公钥的可认证性和传统公钥加密方案中私钥的免撤销性.基于Gentry身份加密算法提出一种高效、短公钥的基于认证的混合加密算法,新算法能在标准(非随机预言机)模型下被证明抗适应性选择密文攻击.  相似文献   

8.
郭庆  刘振钧  房利国  余海 《通信技术》2015,48(10):1187-1181
假定解密密钥绝对安全是传统加密方案安全性的必要前提。但是,在众多应用场景下解密密钥通常是无法保证绝对安全的。于是,许多密码专家都对入侵容忍加密方案进行了大量研究。通过对一个入侵容忍公钥加密(IRPKE)方案公钥分发机制的研究,提出了一种将IRPKE改为入侵容忍基于身份加密方案(IRIBE)的方法,在不改变原IRPKE方案的安全特性的情况下,解决了系统新增用户时公钥分发困难的问题,更好地满足了信息孤岛间交换信息的密码应用需求。  相似文献   

9.
本文将Rabin的公钥加密方案和Diffie-Hellmall的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie—Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   

10.
《现代电子技术》2017,(3):71-74
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。  相似文献   

11.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   

12.
黄美东 《通信技术》2009,42(5):197-199
为了解决现有非物质文化遗产网络资源分散管理系统各自独立,网络用户信息凌乱并严重重复不能得到有效访问控制等问题。通过对现有网络情况、用户使用需求以及网络服务技术进行分析,设计基于LDAP目录服务与Kerberos认证机制相结合的统一认证系统,提出目录管理与跨域访问认证的模式。集中管理系统资源和用户信息,提高了资源利用率和网络系统资源的安全性。  相似文献   

13.
基于混合加密算法的网络安全体系构造   总被引:7,自引:3,他引:4  
提出了一种基于混合加密算法的网络安全参考模型NetDESR.本文运用一种改进的DESR加密算法,采用分布式KDC分配方案,对通信报文加密方式进行签名,有效地防止了报文被非法窃听、篡改或伪造.本模型不仅适用于实时的、大数据传输的网络系统,而且实现了密钥管理、加密管理、数字签名以及身份认证等功能.  相似文献   

14.
JAVA安全认证在电子政务系统中的应用研究   总被引:3,自引:0,他引:3  
随着网络技术的发展,各国政府正积极推行电子政务系统,如何保证政府电子政务的安全性成为实施电子政务必须首先要解决的问题。本文主要讨论了基于公开密钥的身份认证机制,提出了双向身份认证与电子钥匙Ekey的设计方案.并给出了具体实现。实际应用证明该设计方案可为电子政务系统提供可靠的安全保障。  相似文献   

15.
Recent years, the mobile technology has experienced a great increment in the number of its users. The GSM’s architecture provides different security features like authentication, data/signaling confidentiality and secrecy of user yet the channel is susceptible to replay and interleaved. It always remains relevant as it is important in all types of application. Global system for mobile (GSM) communications has become the most popular standard for digital cellular communication. The GSM security system depends on encryption, authentication algorithms and information from SIM card. In this research paper, we proposed the design and implementation of a new authentication scheme by using certificate-less public key cryptography (CL-PKC) over the GSM system was attempted to miss some system detail. This research paper, we also proposed the GSM system and its security and public key cryptography with a focus in the CL-PKC; the CL-PKC is a simple, useful and robust security scheme designed and implemented over GSM. Our approach is more efficient than other competing topologies. We solved the GSM problem in A3 algorithm such as eavesdropping and this problem solved by CL-PKC because of its robustness against this type of attack by providing mutual authentication make the system more secure.  相似文献   

16.
网络安全中认证协议的分析与比较   总被引:2,自引:0,他引:2  
介绍网络安全中身分认证的基本方式,分析比较一次性口令认证、Kerberos认证和公钥认证协议,并指出了它们各自的特点,以便在实际使用中正确选用.  相似文献   

17.
IEEE 802.11 wireless local area networks (WLAN) has been increasingly deployed in various locations because of the convenience of wireless communication and decreasing costs of the underlying technology. However, the existing security mechanisms in wireless communication are vulnerable to be attacked and seriously threat the data authentication and confidentiality. In this paper, we mainly focus on two issues. First, the vulnerabilities of security protocols specified in IEEE 802.11 and 802.1X standards are analyzed in detail. Second, a new mutual authentication and privacy scheme for WLAN is proposed to address these security issues. The proposed scheme improves the security mechanisms of IEEE 802.11 and 802.1X by providing a mandatory mutual authentication mechanism between mobile station and access point (AP) based on public key infrastructure (PKI), offering data integrity check and improving data confidentiality with symmetric cipher block chain (CBC) encryption. In addition, this scheme also provides some other new security mechanisms, such as dynamic session key negotiation and multicast key notification. Hence, with these new security mechanisms, it should be much more secure than the original security scheme. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

18.
计算机安全系统所需要的是一种具备适应性,稳健性和自治性的技术。针对其适应性和自治性,在开发一个企业级的用户身份认证体系同时,依据目录服务理论,将轻量级目录访问协议和Kerberos认证技术相结合来解决密码安全和身份验证,并且应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,使得整个系统的安全性有了进一步的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号