首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
针对密钥交换协议IKE报文传输往返次数太多、对拒绝服务攻击防范脆弱以及协议规范和功能机制太复杂等缺陷,目前出现了两个替代协议——IKEv2以及JFK(快速密钥交换协议)。由于相对于IKE和IKEv2,JFK更加简单和高效,主要对JFK协议进行研究和分析。介绍了JFK的协议内容,分析了JFK协议在PFS、身份保护、防DoS攻击、防重放攻击以及防中间人攻击等方面的安全性,并从协议复杂程度和效率两方面对JFK协议的性能进行了探讨,最后还指出了JFK协议存在的问题。  相似文献   

2.
在无线系统中,用户和服务器需要进行彼此认证并建立一个共享会话密钥。该密钥为用户和服务器后面的会话提供安全保证。Aydos提出了一种建立在ECC上的相互认证和密钥建立协议,并适用于无线网络的应用。通过对Aydos协议的研究发现该协议并不能满足前向保密性、中间人攻击以及假冒攻击的安全性要求。  相似文献   

3.
基于椭圆曲线密码的可认证密钥协商协议的研究   总被引:19,自引:1,他引:18  
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题。该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击。  相似文献   

4.
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.对C2C-PAKE协议的安全性进行了全面的分析,发现该协议易遭受诸如假冒发起者、假冒响应者等假冒攻击.同时基于口令验证子提出了一个改进的跨域口令认证密钥交换协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效地抵抗多种攻击,包括服务器遭侵害的假冒攻击、口令泄露伪造攻击、离线字典攻击和不可检测的在线字典攻击.  相似文献   

5.
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。  相似文献   

6.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

7.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

8.
RFID标签在其生命周期内往往要经历多个所有者。为保护标签所有权转换过程中信息的安全性,提出了一种带有转换开关的所有权转换协议。在该协议中,标签和所有者共享两个密钥,分别用于进行认证通信和所有权转换。通过设置转换开关,达到允许所有权转换和抵御去同步化攻击的目的。采用GNY逻辑对协议进行了分析,分析结果表明,该协议能提供双向认证,抵御重放攻击、中间人攻击和去同步化攻击,并能保护标签信息的前向安全和后向安全。  相似文献   

9.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率.  相似文献   

10.
本文选取有限域的Chebyshev多项式作为研究对象,在已有的身份认证和密钥协商方案的基础上,利用Chebyshev多项式良好的混沌特性、半群特性、单向性和周期性设计了一种新型的基于Chebyshev多项式的身份认证及密钥协商方案。该方案在身份认证的基础上可以成功协商出会话密钥,并且具有很高的安全性,主要体现在可抵抗口令猜测攻击、惟密文攻击、中间人攻击和重放攻击。最后给出了本方案的仿真效率分析。  相似文献   

11.
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((2222)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。  相似文献   

12.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

13.
一种简单的远程动态口令认证方案   总被引:3,自引:0,他引:3  
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻,安全性好,计算量小,简单有效,具有较好的实用性.  相似文献   

14.
RFID是一种非接触式自动识别技术。为了解决RFID系统存在的诸多安全问题,本文提出了一种基于端到端协议的RFID双向认证协议,分析了该协议的安全性,对比了RFID几种常见的基于密码技术的安全协议,表明了本方案在减少阅读器与标签通信传输回合数的同时可有效避免欺骗、中间人攻击、重放攻击和冒充攻击。  相似文献   

15.
一种改进的基于智能卡的身份鉴别方案设计   总被引:3,自引:0,他引:3  
提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性。并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很小,和以前的方案具有相同的通信成本。另外,即使系统的密钥被泄露以后,用户的个人密码也具有较好的安全性。  相似文献   

16.
身份认证作为保障网络安全的第一道防线,已经被广泛应用于各种系统中。在分析传统动态口令身份认证方法存在的缺点的基础上,提出了一种改进的动态口令双向身份认证方法,该方法增加了用户对服务器的认证,实现双向可信,防止冒名攻击。采用计算开销小的运算方法,易于实现。减少服务器端的运算量,适于在分布式网络环境下应用。  相似文献   

17.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击。该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求。  相似文献   

18.
模糊金库算法易受到位置攻击、暴力攻击及相关攻击。为了增强模糊金库算法抵抗这些攻击的能力,该文提出了基于口令和中国剩余定理的模糊金库算法。理论分析表明,该算法在抵抗这些攻击方面都有所提高。利用FVC2002-DB1指纹数据库,对该算法进行实验仿真。实验结果表明,该算法的GAR与FAR未受到损耗。  相似文献   

19.
IKE协议是IPSec协议簇的重要组成部分,是IPSec VPN安全传输的先决条件和保证。新版IKE即IKEv2自提出以来就备受业界关注。在研究IKEv2协议的基础上,将公钥基础设施PKI体系引入其中,并针对IKEv2中数据通信的特点,将在线证书状态协议OCSP与IKEv2协议结合起来,设计了一个基于PKI/OCSP的改进型IKEv2协议,从而提高了IPsec VPN系统的运行效率和安全性。  相似文献   

20.
为解决iOS客户端的离线工作问题,针对SQLite数据库进行研究,提出了客户端可离线的应用方案。在实现本地数据库的基础上,采用AES加密技术,对数据库数据作加密处理。通过对网络状态的实时检测,实现客户端离线数据的同步,让系统在网络较差或无网络的环境中良好工作,提高应用的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号