首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
介绍了现有的常用身份认证方法,分析了其安全性和不足之处,针对安全性和效率问题,提出了一种可实现快速安全认证的一种新协议,差使用协议组合逻辑形式化分析了新协议的安全性和新协议的效率,结果证明该协议既具有基于证书的公钥密码体制的安全性,又保持了对称密码体制的高效性.  相似文献   

2.
TMN密码协议的SMV分析   总被引:4,自引:1,他引:4  
密码协议安全性的分析是网络安全的一个难题,运用形式方法对密码协议进行分析一直是该领域的研究热点。运用模型检测工具SMV对TMN密码协议进行了形式分析。在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上,使用SMV对TMN密码协议进行了安全分析。分析结果表明TMN密码协议存在一些未被发现的新攻击。  相似文献   

3.
马昌社 《计算机工程》2007,33(15):13-14,48
公平交换协议是安全电子商务的基石,RSA密码体制在电子商务领域中得到了广泛的应用,设计基于RSA密码体制的公平交换协议具有重要的实践意义。文章提出了一种新的基于整数扩环的高效可验证的加密的RSA签名方案,基于该方案设计了一种高效、安全、简单、实用、快速的交换RSA签名的优化公平交换协议,对其安全性和效率进行了分析和比较。  相似文献   

4.
标准模型下基于身份的认证密钥协商协议   总被引:1,自引:0,他引:1  
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越.  相似文献   

5.
数字版权管(DRM)系统是用于数字交易的有效保护方案。基于高安全性的虹膜生物识别方法,本文提出了一种新的DRM模型。该模型能够稳定而准确鉴别用户身份和权限,完成对数字内容使用的权限管理。为了克服现有DRM系统中数字内容分发存在的安全漏洞,在对用户的身份识别过程中,采用自动虹膜识别方法而不是传统的密码口令。为了保证生物数据的安全性,此模式采用基于PKI的安全交互协议。分析和研究表明此模型有较高的安全性、可靠性,适用于数字内容的安全分发。  相似文献   

6.
基于ECC的无可信中心的组密钥生成协议   总被引:3,自引:1,他引:2       下载免费PDF全文
对无可信中心的可认证秘密共享协议进行分析,发现其不具有完全前向安全性,针对该问题,提出一种基于椭圆曲线密码体制与Shamir门限思想的组密钥生成协议,在该协议中成员可以对收到的信息进行验证,有效防止主动与被动攻击,同时系统也无需安全信道,降低系统代价。实验结果表明,该协议具有较高的安全性和计算效率。  相似文献   

7.
康鸿雁 《计算机工程》2013,39(1):153-156
由于无线射频识别(RFID)系统资源的限制,现有组证明协议大多采用对称密码算法,会带来安全和隐私保护方面的问题。为此,将公钥密码算法引入到组证明协议设计中。针对基于椭圆曲线密码(ECC)的组证明协议存在易受跟踪攻击的问题,提出一种改进方案,并对其安全性进行分析。分析结果表明,该协议能够抵抗跟踪攻击、伪造证明攻击、重放攻击和假冒攻击,具有较好的安全性,适合于RFID系统应用。  相似文献   

8.
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用.  相似文献   

9.
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络 环境。  相似文献   

10.
易通  陈宏朝  吴戴林 《计算机工程与设计》2012,33(12):4482-4486,4508
通过对现有的两个基于验证元的三方密钥交换协议进行了安全性分析,指出它们都是不安全的,并以此为基础提出了一个高效的基于双验证元的三方密钥交换协议。在排除计算效率较低的公钥密码算法的情况下,该协议仅需两轮就能使通信双方生成四把会话密钥,并且通过安全性分析表明了该协议具有强大的双向认证机制和抵御各种攻击的能力。  相似文献   

11.
1 Introduction 1.1 Background Cryptographic protocols have been used to provide security services for many applications on the open communication environment. More and more cryptographic protocols will be designed to solve the increasing security requirem…  相似文献   

12.
密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对TMN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用on-the-fly方法生成攻击路径。采用状态空间搜索技术,发现了该协议的多次并发会话不安全状态,并获得了新的攻击模式。  相似文献   

13.
黎兴华  雷新锋  刘军 《计算机应用》2009,29(6):1654-1658
设计并实现了一个时间相关安全协议的自动验证工具。工具以一种时间相关安全协议逻辑TCPL为基础,以XML语言为描述方式,采用构造分层逻辑树的方法,完成了对安全协议目标的自动验证。实现结果表明,该工具简化了安全协议的证明过程,提高了效率,具有较好的实用性。  相似文献   

14.
基于逻辑编程规则及Spi演算提出了一种验证密码协议安全性的新方法,利用该方法可以对密码协议的安全性质以程序化的方式进行验证。通过对EKE协议进行的分析,不但证明了协议已知的漏洞,而且发现了针对EKE协议的一个新的攻击——并行会话攻击。很好地验证了该新方法对密码协议的分析能力。  相似文献   

15.
Algebra model and security analysis for cryptographic protocols   总被引:5,自引:0,他引:5  
With the rapid growth of the Internet and the World Wide Web a large number of cryptographic protocols have been deployed in distributed systems for various application requirements, and security problems of distributed systems have become very important issues. There are some natural problems: does the protocol have the right properties as dictated by the requirements of the system? Is it still secure that multiple secure cryptographic protocols are concurrently executed? How shall we analy…  相似文献   

16.
宇佳  赵保华 《计算机应用》2006,26(9):2140-2144
随着计算机网络攻击技术的日益成熟,新的攻击手段层出不穷,针对路由协议的攻击就是其中的一种。RIP/RIPng、OSPF和BGP协议是网络中较常用的动态路由协议。文章在分析它们特点的基础上,提出针对各种可能的攻击方式。文中设计出了一个分布式网络攻击测试系统,模块化的体系结构使该系统具有良好的可扩展性。初步试验结果表明,使用Tcl开发的攻击例,该系统成功完成了对基于上述路由协议的网络攻击的模拟和测试,为解除网络中可能存在的安全隐患提供了有力的帮助。  相似文献   

17.
Needham-Schroeder公钥协议的模型检测分析   总被引:27,自引:1,他引:26  
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献   

18.
In the Horn theory based approach for cryptographic protocol analysis, cryptographic protocols and (Dolev?CYao) intruders are modeled by Horn theories and security analysis boils down to solving the derivation problem for Horn theories. This approach and the tools based on this approach, including ProVerif, have been very successful in the automatic analysis of cryptographic protocols. However, dealing with the algebraic properties of operators, such as the exclusive OR (XOR), which are frequently used in cryptographic protocols has been problematic. In particular, ProVerif cannot deal with XOR. In this paper, we show how to reduce the derivation problem for Horn theories with XOR to the XOR-free case. Our reduction works for an expressive class of Horn theories. A large class of intruder capabilities and protocols that employ the XOR operator can be modeled by these theories. Our reduction allows us to carry out protocol analysis using tools, such as ProVerif, that cannot deal with XOR, but are very efficient in the XOR-free case. We implemented our reduction and, in combination with ProVerif, used it for the fully automatic analysis of several protocols that employ the XOR operator. Among others, our analysis revealed a new attack on an IBM security module.  相似文献   

19.
提出了一种基于问题求解理论的密码协议模型,给出了模型的基本语法以及基于ρ演算的形式语义,明确了模型推理过程中涉及到的一些关键性的概念和命题。该模型具有以下特点:能够对密码协议进行精确的形式化描述;具有合理可靠的可证明语义;对密码协议安全性的定义精确合理;便于实现自动化推理。所有这些均确保了基于该模型的密码协议安全性分析的合理性和有效性,为正确的分析密码协议的安全性提供了可靠依据。  相似文献   

20.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号