首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。  相似文献   

2.
本文深入的对IKE协议的相关知识、交换原理以及安全性进行了分析与研究,并对基于预共享密钥认证的IKE主模式交换协议的工作原理及结构进行了阐述,针对基于预共享密钥认证的IKE主模式协议存在的不足提出了协议的进一步改进方案.重点分析了在IKE实现过程中,"中间人"攻击的原理并提出了防范"中间人"攻击的连锁协议与身份认证相结合的思想.  相似文献   

3.
对于口令认证的密钥交换协议的安全性要求,分析Izabachene等提出的口令认证的两方密钥交换协议存在服务器泄漏伪装攻击,在该协议的基础上,利用服务器不直接存储客户端的口令明文而存储口令的验证值,提出一种新的可口令认证的两方密钥交换协议,并对协议进行了安全性的分析。分析表明,所提出的新协议具有两方密钥交换协议的安全属性有所改进。  相似文献   

4.
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。  相似文献   

5.
因特网密钥交换协议(IKE)是一种网络信息安全协议.作为一种混合型协议,由于其复杂性,它的安全性引起了人们的重视.文中针对其安全性进行了探讨.介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用"联锁协议"在IKE中防"中间人攻击",通过消息ID防"重放攻击"并研究了用来防止"拒绝服务攻击"的Cookie的生成问题.  相似文献   

6.
IKE分析与改进   总被引:3,自引:0,他引:3  
郭丰娟  宋雨 《微机发展》2004,14(3):123-124,F003
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性.它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用“联锁协议”在IKE中防“中间人攻击”,通过消息ID防“重放攻击”并研究了用来防止“拒绝服务攻击”的Cookie的生成问题。  相似文献   

7.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联。在IKE协议中采用的D-H交换极易受到中间人攻击的威胁。通过深入研究中间人攻击的实现原理,并结合IKE协议中数字签名认证、公钥加密认证、预共享密钥认证三种认证方式详细论述了在该协议中是如何利用身份认证技术抵抗中间人攻击。  相似文献   

8.
改进的跨域口令认证密钥交换协议   总被引:1,自引:0,他引:1       下载免费PDF全文
描述一个跨域口令认证密钥交换协议,在其基础上对跨域C2C-PAKE协议的安全模型进行改进。通过引入公钥密码体制,结合离散对数高可靠等特点,提出改进的跨域口令认证密钥交换协议。该协议步骤简单,具有语义安全性、密钥保密性,实现了服务器与用户之间的双向认证,能对抗不可检测在线字典攻击等常见攻击。安全性分析表明该协议是安全有效的。  相似文献   

9.
Internet密钥交换协议的安全性分析   总被引:6,自引:0,他引:6  
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。  相似文献   

10.
因特网密钥交换协议(IKE)是IPSec默认使用的密钥协商协议,目前应用广泛。本文在研究了IKE工作机制的基础上,对IKE提供的认证方法进行了比较,同时分析了IKE认证方 法中存在的安全缺陷。并提出了改进方案。  相似文献   

11.
陈勇  王立斌  龚征 《计算机工程》2012,38(19):21-24,29
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率.安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性.在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性.  相似文献   

12.
基于身份的改进认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
项顺伯 《计算机工程》2011,37(17):128-129
对基于身份的认证密钥协商协议进行安全性分析,指出其可能遭遇多余信息、伪装攻击和已知临时秘密泄漏攻击。为解决上述安全隐患,在原协议的基础上提出一种改进协议,并分析其非形式化下的安全性和协议运行效率。分析结果表明,改进的协议满足目前已知的所有密钥协商协议的安全性要求,具有较高的效率。  相似文献   

13.
为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie-Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie-Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认证模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。  相似文献   

14.
针对无线传感器网络泛洪时间同步协议(FTSP)可能遭受到基于发送时间标攻击的问题,提出一种安全算法,在FTSP中添加异常漂移率检测器和恶意节点ID号过滤器,同时为进一步提高FTSP的同步精度,减小FTSP受到恶意攻击后对时间同步的影响,改进泛洪时间同步协议中计算时钟漂移率的公式,对其进行加权处理。仿真结果表明:该安全算法能够有效地防御基于发送时间标的恶意攻击,减小了计算开销和恶意攻击对算法的影响,鲁棒性增强,同时提高了同步精度,达到了稳定准确的同步效果。  相似文献   

15.
共识机制作为区块链技术的核心内容,在不同应用领域各有差异。针对联盟链应用场景,应用广泛的实用拜占庭容错(PBFT)算法仍然存在效率及安全性问题,因此从网络模型、共识本质及安全攻击等角度对PBFT算法进行研究,提出了一种高效监督拜占庭容错算法(Efficient Supervised Byzantine Fault Tolerance,ES-BFT)。针对效率问题,ES-BFT算法将节点随机划分为多个节点簇,设置信誉值,通过信誉值从节点簇中选举共识节点、监督节点,尽可能提升共识节点的高效性及可靠性;监督节点对共识节点进行监控,避免了在Global Stabilization Time(GST)开始之前共识节点可能遭遇的系统不协调问题,进一步保证算法的安全性;通过实验表明ES-BFT算法在效率及安全性上较PBFT算法有所提升,并且免疫在GST之前的攻击所导致的系统不协调问题。  相似文献   

16.
地址解析协议(ARP)是建立在友好通信、充分信任基础上的协议,很容易受到攻击。如何防范校园网络流行的ARP欺骗攻击,已成为网络管理员与用户高度关注的问题。该文介绍ARP协议工作机制、协议安全漏洞,ARP欺骗攻击原理和现象,然后从用户和网络管理人员的角度入手,提出了多种ARP欺骗的防治方法并分析这些方法的优缺点及适用范围。  相似文献   

17.
改进的三方口令认证密钥交换协议   总被引:2,自引:2,他引:0       下载免费PDF全文
基于三方的口令认证密钥交换(3PAKE)协议是客户通过与可信服务器共享一个口令验证元,在两客户进行通信时通过此可信服务器进行会话密钥的建立与共享,从而进行通信。首先对李文敏等人提出的协议进行安全性分析,发现该协议易受离线字典攻击和服务器泄露攻击。提出了一个改进协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效抵抗多种攻击,包括离线字典攻击和服务器泄露攻击。  相似文献   

18.
无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、假冒攻击、针对标签的隐私攻击,减少后端数据库的搜索次数,降低Hash计算量,提高执行效率。  相似文献   

19.
基于串空间的安全协议自动化验证算法   总被引:1,自引:0,他引:1       下载免费PDF全文
以串空间模型为理论基础,提出安全协议自动化验证算法IVAP。对于有漏洞的协议,针对不安全属性逆向搜索主体串树,自动生成改进协议并对其进行验证,直至生成一个安全的改进协议。实验结果证明了该自动化验证算法的有效性,与AAAP算法相比,其协议验证效率更高。  相似文献   

20.
基于串空间的Ad Hoc 安全路由协议攻击分析模型   总被引:1,自引:0,他引:1  
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号