首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
由Shor,Boneh和Liptonon等人发现的、可在量子多项式时间内解决大整数分解、离散对数和椭圆曲线上的离散对数问题的量子算法使得当前以这些“难解”问题为基础的传统公钥密码体制受到挑战。辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,但是目前基于辫子群的密钥协商协议AAG、AAFG和BDH等都有不同程度的安全弱点。本文利用随机化辫子和非共轭变换技术,在AAG和AAFG密钥协商协议的基础上,提出了一种改进的辫子群上的密钥协商协议,用于在非保密信道上安全协商共享密钥。该协议可以抵抗目前已知的长度攻击、线性表示攻击和各种基于共轭搜索方法的攻击。  相似文献   

2.
基于逻辑编程规则及Spi演算提出了一种验证密码协议安全性的新方法,利用该方法可以对密码协议的安全性质以程序化的方式进行验证。通过对EKE协议进行的分析,不但证明了协议已知的漏洞,而且发现了针对EKE协议的一个新的攻击——并行会话攻击。很好地验证了该新方法对密码协议的分析能力。  相似文献   

3.
提出一种新的用于移动通信的相互认证和密钥协商方法——NMAKAP。NMAKAP采用基于阿贝尔群的模幂运算和散列函数进行身份认证,取代了传统公钥密码算法和数字签名方案,降低了协议的计算开销和实现成本。在SVO逻辑系统证明下,NMAKAP协议是安全的。SVO逻辑是安全协议形式化分析的一种重要方法,文章扩展了SVO逻辑分析散列函数的逻辑语法。SVO逻辑方法的认证目标被发现存在中间人攻击,为此提出了新的认证目标,并分析了新目标的安全性。分析了一种可用于移动通信的认证协议——MAKEP。MAKEP协议通过预计算,大大降低了移动设备的计算量,但被认为存在Hijacking攻击。分析表明针对原MAKEP协议的Hijacking攻击并不成立,但该协议被发现存在未知共享密钥攻击,为此提出了改进意见。  相似文献   

4.
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能抵抗基本的冒充攻击和密钥泄露冒充攻击,详细地描述了这两个安全弱点后提出了一种新的改进方法,并分析了新协议的安全性。  相似文献   

5.
为解决现有PUF密钥交换协议存在的纠错机制复杂、辅助数据过大而导致的高开销问题,利用新提出的比特自检PUF电路(BST-PUF)设计了一种轻量型认证与密钥交换协议,在含有PUF的密码设备与服务器之间进行安全认证并建立共享会话密钥。协议能实现双向认证与可靠的密钥交换,抵抗篡改攻击、中间人攻击、DoS攻击、物理探测攻击与建模攻击等各种攻击技术。协议采用BST-PUF电路和鲁棒响应提取器来生成可靠的响应,取代传统PUF和纠错码组合,将可靠性标志F作为辅助数据用来恢复密钥,大幅降低纠错复杂性,减少辅助数据长度并提升PUF利用率。  相似文献   

6.
基于内容加密的密码体制及其实现   总被引:1,自引:1,他引:0       下载免费PDF全文
王勇 《计算机工程》2006,32(23):177-179
针对软磨硬泡攻击和唯密文攻击等攻击,提出了密钥可信性的概念,设计了一种密钥可信度低的密码体制,应用该算法模型加密可以很容易得到伪密钥,从而可以误导和迷惑密码分析者。适合于高度机密、密钥容易被截获、密钥的存放没有安全保障、具有很强的运算能力或者对于速度要求不是非常高的情形。  相似文献   

7.
谭利平  李方伟 《计算机应用》2007,27(6):1343-1344
提出了一种新的身份认证与密钥协商协议,该协议可以实现通信双方的相互认证,并通过协商产生安全的会话密钥。协议将对称密码体制和非对称密码体制有机地结合起来,非对称密码体制采用密钥比特少且安全性高的椭圆曲线密码体制。经过性能分析,该协议安全、有效,比较适合在移动通信系统中使用。  相似文献   

8.
无散列函数的多密钥交换协议   总被引:2,自引:0,他引:2  
L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以有效地抵抗这种攻击。  相似文献   

9.
认证密钥协议对于在公共网络上安全通信至关重要,它使通信方能够在恶意攻击者当前安全地设置共享会话密钥.基于证书的密码学(CBC)很好地解决了传统公钥密码体制中的证书撤销问题、基于身份的密码体制中的密钥托管问题和无证书密码体制中安全信道建立困难问题.现有的基于证书认证密钥协商方案大多都采用了昂贵的双线性配对,不适合计算资源有限的移动设备.本文设计了一种轻量级的基于证书的AKA协议,该协议用假名技术实现用户身份匿名.该协议提供了前向保密,抵抗中间人攻击,重放攻击等安全性分析.与以往基于证书的AKA协议相比,该协议在计算效率上具有明显的优势.  相似文献   

10.
网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密码体制用于身份验证时,不能抵抗乘法攻击。通过对LUC公钥密码体制的研究,给出了新的密钥共识协议,并为研究密钥共识问题提供了新的思路。新的协议可以抵抗被动攻击并发现主动攻击;储存密钥密文的攻击对本协议无效。  相似文献   

11.
以CKT5逻辑为基础,对其进行了多方面重要的扩展;在原有对称密钥机制的基础上,增加了公开密钥机制和vernam加密机制以增强其描述协议的能力;打破完善加密假设,给出了一组定义和规则使主体具备猜测和验证口令的能力;给出了与在线猜测攻击相关的定理以反映在线猜测攻击的特点;通过相关引理和定理的证明,简化了猜测攻击的分析过程,使该文方法比现有方法更加简洁高效.扩展后的逻辑能够用于分析安全协议的猜测攻击,包括在线猜测攻击.  相似文献   

12.
形式化分析技术对于安全协议的正确设计至关重要,考虑到现有信仰逻辑分析方法的不足,该文提出一种新的安全协议形式化分析方法——证据逻辑,即通过对协议主体证据的推理来实现安全协议的形式化分析。与现有的方法相比,该方法不仅能够用于认证协议、密钥协商(交换)协议的分析,也能用于电子商务协议的不可否认性和公平性的分析,因此具有更好的通用性和更强的协议分析能力。  相似文献   

13.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响.  相似文献   

14.
安全协议的设计一直是网络安全领域的重要研究方向,传统的协议的安全性用经验和形式化的分析来保证。由于新攻击手段的出现,协议设计实现的缺陷等,协议仍存在潜在安全问题。传统的协议的设计和实现的模块相对固定,攻击者有充足的资源和时间分析和利用目标协议存在的缺陷和漏洞,对设计者有天然的不对称优势。为打破这种优势,提出了动态协议设计机制,对传统协议进行多样化、动态化改造,减少协议缺陷和漏洞的暴露时间。提出了基于攻击步骤的概率评估模型,验证了动态协议设计机制的有效性。  相似文献   

15.
一种分析Timed-Release公钥协议的扩展逻辑   总被引:6,自引:0,他引:6  
范红  冯登国 《计算机学报》2003,26(7):831-836
在Coffey和Saidha提出的CS逻辑(CS逻辑将时间与逻辑结构相结合,可用于形式化分析Timed-release公钥协议的时间相关性秘密的安全性)的基础上,提出了CS逻辑的扩展逻辑,它更好地反映了Timed-release公钥协议的特性,并对一个协议实例进行了有效的形式化分析.  相似文献   

16.
无线传感器网络安全路由协议的设计与分析   总被引:3,自引:1,他引:2  
路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。  相似文献   

17.
传统的密码协议设计主要考虑理想环境下运行的安全性。为了设计实用安全的密码协议,首先对理想环境下密码协议中存在的主要攻击进行研究和总结,提出四条协议设计原则,以避免常见的设计缺陷;然后通过对消息完整性的研究,提出一种协议转换算法,可将理想环境下安全的密码协议转换为现实环境下安全的密码协议,并证明算法的安全性。该转换算法的提出,有助于设计在现实环境下运行安全的密码协议。  相似文献   

18.
无线传感器网络路由协议的安全性分析与研究   总被引:1,自引:0,他引:1  
传感器网络集成了传感器、计算机和网络三大技术,是一种全新的信息获取和处理技术。目前,针对不同的应用以及网络结构,提出了很多路由协议,但是绝大部分的协议都不是以安全为目标而设计的,因而都是不安全的。该文首先简单的介绍了无线传感器网络,然后提出了无线传感器网络路由的安全目标和设计原则,总结了针对目前各种路由协议的攻击方法,最后分类列出常见的各种路由协议,并有针对性的介绍了几种路由协议,包括DirectedDiffusion,LEACH,以及GEAR等,并且分析了他们的安全性。  相似文献   

19.
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,大量安全协议存在着不同程度的DoS隐患.提出了一种会话标识和工作量证明相结合的DoS认证方法,对其进行了形式化的分析,给出了DoS认证的设计原则,可用于双主体安全协议的改进.改进后的安全协议可动态调整DoS防御的强度,且其安全性不低于原协议.  相似文献   

20.
Automated Design of Security Protocols   总被引:1,自引:0,他引:1  
Security protocols play an important role in modern communications. However, security protocol development is a delicate task, and experience shows that computer security protocols are notoriously difficult to get right. Recently, Clark and Jacob provided a framework for automatic protocol generation based on combinatorial optimization techniques and the symmetric key part of BAN logic. This paper shows how such an approach can be further developed to encompass the full BAN logic without the loss of efficiency and thereby synthesize public key protocols and hybrid protocols.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号