共查询到20条相似文献,搜索用时 140 毫秒
1.
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。 相似文献
2.
本文深入的对IKE协议的相关知识、交换原理以及安全性进行了分析与研究,并对基于预共享密钥认证的IKE主模式交换协议的工作原理及结构进行了阐述,针对基于预共享密钥认证的IKE主模式协议存在的不足提出了协议的进一步改进方案.重点分析了在IKE实现过程中,"中间人"攻击的原理并提出了防范"中间人"攻击的连锁协议与身份认证相结合的思想. 相似文献
3.
4.
5.
因特网密钥交换协议(IKE)是一种网络信息安全协议.作为一种混合型协议,由于其复杂性,它的安全性引起了人们的重视.文中针对其安全性进行了探讨.介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用"联锁协议"在IKE中防"中间人攻击",通过消息ID防"重放攻击"并研究了用来防止"拒绝服务攻击"的Cookie的生成问题. 相似文献
6.
7.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联。在IKE协议中采用的D-H交换极易受到中间人攻击的威胁。通过深入研究中间人攻击的实现原理,并结合IKE协议中数字签名认证、公钥加密认证、预共享密钥认证三种认证方式详细论述了在该协议中是如何利用身份认证技术抵抗中间人攻击。 相似文献
8.
9.
Internet密钥交换协议的安全性分析 总被引:6,自引:0,他引:6
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。 相似文献
10.
因特网密钥交换协议(IKE)是IPSec默认使用的密钥协商协议,目前应用广泛。本文在研究了IKE工作机制的基础上,对IKE提供的认证方法进行了比较,同时分析了IKE认证方 法中存在的安全缺陷。并提出了改进方案。 相似文献
11.
12.
对基于身份的认证密钥协商协议进行安全性分析,指出其可能遭遇多余信息、伪装攻击和已知临时秘密泄漏攻击。为解决上述安全隐患,在原协议的基础上提出一种改进协议,并分析其非形式化下的安全性和协议运行效率。分析结果表明,改进的协议满足目前已知的所有密钥协商协议的安全性要求,具有较高的效率。 相似文献
13.
为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie-Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie-Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认证模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。 相似文献
14.
针对无线传感器网络泛洪时间同步协议(FTSP)可能遭受到基于发送时间标攻击的问题,提出一种安全算法,在FTSP中添加异常漂移率检测器和恶意节点ID号过滤器,同时为进一步提高FTSP的同步精度,减小FTSP受到恶意攻击后对时间同步的影响,改进泛洪时间同步协议中计算时钟漂移率的公式,对其进行加权处理。仿真结果表明:该安全算法能够有效地防御基于发送时间标的恶意攻击,减小了计算开销和恶意攻击对算法的影响,鲁棒性增强,同时提高了同步精度,达到了稳定准确的同步效果。 相似文献
15.
共识机制作为区块链技术的核心内容,在不同应用领域各有差异。针对联盟链应用场景,应用广泛的实用拜占庭容错(PBFT)算法仍然存在效率及安全性问题,因此从网络模型、共识本质及安全攻击等角度对PBFT算法进行研究,提出了一种高效监督拜占庭容错算法(Efficient Supervised Byzantine Fault Tolerance,ES-BFT)。针对效率问题,ES-BFT算法将节点随机划分为多个节点簇,设置信誉值,通过信誉值从节点簇中选举共识节点、监督节点,尽可能提升共识节点的高效性及可靠性;监督节点对共识节点进行监控,避免了在Global Stabilization Time(GST)开始之前共识节点可能遭遇的系统不协调问题,进一步保证算法的安全性;通过实验表明ES-BFT算法在效率及安全性上较PBFT算法有所提升,并且免疫在GST之前的攻击所导致的系统不协调问题。 相似文献
16.
罗琳 《数字社区&智能家居》2009,5(5):3364-3366
地址解析协议(ARP)是建立在友好通信、充分信任基础上的协议,很容易受到攻击。如何防范校园网络流行的ARP欺骗攻击,已成为网络管理员与用户高度关注的问题。该文介绍ARP协议工作机制、协议安全漏洞,ARP欺骗攻击原理和现象,然后从用户和网络管理人员的角度入手,提出了多种ARP欺骗的防治方法并分析这些方法的优缺点及适用范围。 相似文献
17.
基于三方的口令认证密钥交换(3PAKE)协议是客户通过与可信服务器共享一个口令验证元,在两客户进行通信时通过此可信服务器进行会话密钥的建立与共享,从而进行通信。首先对李文敏等人提出的协议进行安全性分析,发现该协议易受离线字典攻击和服务器泄露攻击。提出了一个改进协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效抵抗多种攻击,包括离线字典攻击和服务器泄露攻击。 相似文献
18.
19.