首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分析了Kerberos的认证方案及其局限性,针对Kerberos公钥改进协议在公钥体制下计算量大以及时间戳具有同步缺陷的问题,通过比较系统数据库中存储的票据信息来判断时间新鲜性的改进方法,使系统的安全性与效率达到一个折中.  相似文献   

2.
赵华伟  李大兴 《计算机应用》2005,25(11):2509-2511
对认证协议进行了研究,指出采用保密服务是设计认证协议是一种安全服务的误用,存在两种潜在的安全隐患。针对带密钥的单向函数提出了一种扩展的BAN逻辑。利用该逻辑对两种改进的公钥认证协议进行形式化分析,说明带密钥的单向函数所提供的两种安全服务能够保证公钥认证协议的安全。  相似文献   

3.
基于公钥密码体制的Kerberos协议的改进   总被引:2,自引:0,他引:2  
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。  相似文献   

4.
基于公钥密码体制的Kerberos协议的改进   总被引:1,自引:1,他引:1  
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。  相似文献   

5.
基于公钥体制的3GPP认证与密钥协商协议   总被引:2,自引:0,他引:2  
对比了第三代移动通信系统中的认证与密钥协商协议,分析了第三代合作伙伴计划(3GPP)最新发布的系统架构演进(SAE) Re1ease 8标准的认证与密钥协商协议,指出了协议中存在的几个安全缺陷。针对协议的安全缺陷,结合公钥密码体制提出一种改进的3GPP SAE认证与密钥协商协议。改进协议利用公钥加密机制保护用户身份信息和网络域的用户认证向量,采用动态随机数方式生成本地认证中需要的密钥。对改进协议进行安全和效率分析的结果表明,该协议可以有效解决上述安全缺陷,能以较少的资源开销获取安全性能的提升。  相似文献   

6.
一个基于ECC的双向认证协议   总被引:1,自引:0,他引:1  
1.引言身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础。双向身份认证是指通信双方需要互相认证鉴别各自的身份。双向认证的典型方案是Needham-Schroeder协议。常见的认证协议还有分布认证安全服务(DASS)协议、ITU-T X.509认证协议等。  相似文献   

7.
公钥密码体制下认证协议的形式化分析方法研究   总被引:5,自引:0,他引:5  
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。  相似文献   

8.
对网络安全协议进行形式化描述和正确性验证有助于消除协议的设计缺陷,发现协议的不精确性.本文将使用具有强数学基础和强分析能力的着色Petri网(Colored Petri Net,简称CP-Nets)对NS公钥认证协议(NeedhamSchoeder Public-Key Authentication Protocol)进行建模,在此基础上分析验证该协议,阐明协议存在的缺陷并给出改进的方法.  相似文献   

9.
为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和认证中心之间的通讯安全强度.安全性分析结果表明,改进后的Kerberos协议能抵御高强度的明文攻击,适用于量子计算机时代的公钥密码平台,更具安全性和实用性.  相似文献   

10.
组合公钥标识认证系统的设计及密钥生成的实现   总被引:1,自引:0,他引:1  
介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系统的实现具有参考价值。  相似文献   

11.
分别使用形式化分析工具Casper+FDR和OFM C模型检测器对文[1]提出的一个军网身份鉴别协议进行了分析,找到了一个相同的攻击实例。同时指出了文[1]和文[2]中存在的几个谬误。然后对协议进行了修正。形式化验证结果表明修正后的协议是安全的。  相似文献   

12.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

13.
分析了RFID技术的安全性问题,构建了图书馆RFID系统的安全模型,设计了一个确保图书馆RFID系统安全性的认证协议PA-Lock协议,以解决标签与读写器之间的保密和双向鉴别问题。最后,对PA-LOCK协议进行了安全性能分析并与其他协议做了比较,证明了该协议的安全性和高效性。  相似文献   

14.
深入分析了网络仿真器NS2的组成和结构,以及NS2中队列管理算法的实现机制,在此基础上,通过一个新的主动队列管理算法的设计与实现阐述了在NS2中实现新协议、新算法的方法。新算法主要通过更为准确的拥塞检测和更为合理的分组丢弃概率计算来提高主动队列管理算法的稳定性,最后通过仿真实验对新算法的性能进行了测试,实验结果表明新算法的性能要由于RED算法。  相似文献   

15.
一种基于USB—KEY的身份认证协议   总被引:3,自引:0,他引:3  
对常用的身份认证协议和方法进行了简单的综述,针对生物身份认证的局限性和PKI体系结构认证成本较高的情况,从密码学、网络安全技术等方面提出了一种基于USB-KEY的身份认证协议。该协议利用USB-KEY硬件可生成伪随机数、可进行数据计算与存储的特点,综合地运用伪随机数、异步时间戳、会话密钥、DES加密、MD5算列算法,完成数据安全性加密、数据完整性校验等操作,该协议既简单易行,又十分安全。文中从密码攻击、中间人攻击、重放攻击3个方面进行了安全性分析,证明了协议是安全可行的。  相似文献   

16.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   

17.
本文提出一种基于椭圆曲线密码体制的3G认证协议。该方案不需要使用数字证书作为系统公钥,VLR在不需要HLR的支持下实现VLR和ME的双向认证,并防止了对ME的非法追踪和伪基站攻击。同时,本方案减少了ME的数据传输量和在线计算量。  相似文献   

18.
林玮  王晓峰 《计算机工程》2010,36(13):154-155,158
刘丽等提出的基于非齐次线性方程组的身份认证协议和消息认证协议(装甲兵工程学院学报,2005年第2期)是一类单向认证协议,不能抵御伪服务器攻击,只能针对已固定终端的计算机网络通信系统。在保留其对用户认证便利性及安全性等优点的前提下,利用RSA算法对原方案进行改进,使其成为安全的双向认证协议。改进方案能够克服原方案的安全漏洞,保证更高的安全性和可操作性。  相似文献   

19.
电子签名与手写签名具有同等效力和法律地位,电子交易过程中交易指令能否真实、准确地反映当事人的意志,很大程度上取决于电子指令真实性、完整性的认定。对网上银行服务协议的签字与认证进行研究,会有力促进网上银行业务的发展,银行应根据《电子签名法》和《电子认证服务业管理办法》,规范认证机构,保证认证的合法性、权威性。  相似文献   

20.
基于802.1x协议的认证系统的研究与改进   总被引:2,自引:1,他引:2       下载免费PDF全文
于承斌  尚年  杨慧慧  崔萌 《计算机工程》2008,34(17):117-119
在以太网接入控制技术中,基于IEEE802.1x协议的认证系统有较大的优势,但在网络接入管理的实际中存在缺陷与不足。该文对基于802.1x协议的认证管理系统进行研究,介绍802.1x协议的体系结构,分析802.1X协同RADIUS协议应用于认证计费系统的工作原理、认证机制与流程,针对存在的问题给出一个改进的方案,通过增加网络流量作为新的认证元素,达到主动认证、高效控制的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号