首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
Zhou和Gollmann于1996年提出了一个简单有效的公平不可否认协议,但Kim等人发现协议不具有时限性并提出了一个改进方案,虽然该改进方案解决了协议的时限性问题,但却导致了另一种攻击——拒绝服务攻击。针对这一攻击,提出了一种新的改进方法,分析表明改进后的协议能提供时限性和公平性。  相似文献   

2.
Zhou-Gollmann不可否认协议的一种新的改进   总被引:10,自引:0,他引:10  
Zhou和Gollmann于1996年提出了一个简单有效的公平不可否认协议,但Kim等人后来发现该协议不具有时限性并提出了一个改进方案.虽然他们的改进解决了协议的时限性问题,但却高度依赖于各实体间时间的一致性,实现时需要在各实体间加入时钟同步机制,致使协议实现困难、低效.该文引入一种新的同步机制,并用它改进了Zhou—Gollmann的不可否认协议.新的改进使协议不需要时钟同步机制,还能通过使用一种称为证据链的证据管理机制使协议实现效率更高.使用SVO逻辑对改进后的协议进行形式化分析的结果表明它能提供时限性和公平性.  相似文献   

3.
不可否认协议时限性的形式化分析   总被引:8,自引:0,他引:8  
黎波涛  罗军舟 《软件学报》2006,17(7):1510-1516
虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和Gollmann于1996年提出的一个公平不可否认协议及其一个改进协议进行了分析.分析结果表明,原协议不具有时限性,而改进协议具有时限性,因此也说明了扩展后的新逻辑能够分析不可否认协议的时限性.另外,新逻辑还能用来分析一般密码协议中的时间相关性质.  相似文献   

4.
Zhou-Gollmann协议是一种公平非否认协议,近年来得到广泛讨论.Kim发现该协议在时限公平性方面存在缺陷,针对该缺陷提出一种改进的协议,但其改进方法高度依赖于网络时钟的同步.通过详细分析,发现在缺乏时钟同步时Kim的改进协议也可导致不公平.针对此问题,提出一种新的改进方案.新的改进消除了协议对时钟同步的依赖性,保持了协议的公平非否认性,且不会降低协议的效率.  相似文献   

5.
身份认证是确保信息安全的重要手段,混沌映射身份认证协议因其高效性而成为近期研究的热点。2015年,Zhu提出了一个改进的混沌映射协议,声称其可以抵抗冒充攻击、字典攻击,并且提供用户匿名性;然而,Tong等指出Zhu的协议存在离线字典攻击、冒充攻击等问题且无法确保用户匿名性,并提出了一个新的改进协议(简称TC协议)。针对Zhu和TC协议方案,文中指出了其不能确保前向安全性以及容易遭受拒绝服务攻击等安全性缺陷,并提出了一个新的基于智能卡的混沌映射协议方案。安全性分析及同其他相关方案的比较结果表明了所提协议的高安全性和实用性。  相似文献   

6.
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。  相似文献   

7.
提出一种扩展的有穷自动机模型,并结合卿-周逻辑给出一种新的电子商务协议形式化分析方法,用于分析电子商务协议的可追究性、公平性和时限性.该方法结合了模型检测和逻辑分析两种形式化分析方法的优点,可以准确形象地描述协议的具体运行过程,并且在发生重放攻击时能够正确分析各方的责任.利用该方法对Kim等人提出的改进版ZG协议进行了实例分析,给出了描述该协议运行过程的状态转换图,结合状态转换图对该协议分析得出其满足可追究性、公平性、时限性,并且不存在被重放攻击的可能.最后用时间自动机UPPAAL验证了新方法中有穷自动机模型的准确性和时限性分析的有效性.  相似文献   

8.
传统的口令认证方案面临自动程序实施的在线字典攻击威胁,为了解决这个问题,Pinkas和Sander提出了一个基于RTT的口令认证协议,虽然该协议有很高的安全性,但是该协议存在已知函数攻击和缺少对恶意用户的惩罚措施的不足,针对以上不足,提出了一种新的改进方案。改进后的协议不公避免了原有协议的不足,且能更好地防止在线字典攻击。在.NET平台下编程实现了改进后的协议,实验结果表明,该协议有很好的可用性和可扩展性。  相似文献   

9.
一种新的无证书代理签名方案的分析与改进   总被引:2,自引:1,他引:1       下载免费PDF全文
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。  相似文献   

10.
基于BSW逻辑对互联网密钥交换协议(IKEv2)进行了形式化分析,证明协议在预共享密钥认证方式下存在中间人攻击,提出一个改进方案,并利用扩展的BSW逻辑分析了改进后的协议能够抵御中间人攻击,且能够满足协议的认证性、秘密性和完整性。  相似文献   

11.
为了克服传统时序逻辑以封闭系统方式分析协议的缺点,根据电子合同签署协议的特点引入一种基于博弃的ATL逻辑形式化分析方法.利用该方法分析了一个公平的电子合同签署协议,发现该协议存在不满足公平性和时限性的缺陷.通过向协议中添加额外的时间控制信息和Abort子协议对该协议进行了改进,并使用Mocha模型检测工具以ATL公式和in-variant Checking相结合的方式对改进协议的公平性和时限性进行有效地验证.实验结果表明,改进后的协议满足公平性和时限性.  相似文献   

12.
安全协议形式化方法大都在一个很高的抽象层次建立协议模型。但是协议的许多安全问题是在很低的抽象层次产生。本文分析了ECB工作模式下的NSL协议的安全问题,并通过破坏同态性的方法给出一种改进方案。通过扩展规则的BAN逻辑对NSL协议建模和分析,验证结果表明协议中存在着安全漏洞,新的改进方案可以避免这种攻击。  相似文献   

13.
概述了Kerberos协议,详细分析了该协议的安全性,并针对其存在的安全缺陷,提出了一种基于指纹特征的Kerheros协议改进方案.通过详细对比,改进的Kerberos协议安全性更高,能有效抵制口令猜测攻击、重放攻击和恶意软件攻击,还能提供抗否认机制.  相似文献   

14.
电子商务协议需要满足一定的安全特性,其中一个特性是时限性。时限性是指协议中各个主体的行为必须在规定的时间范围内完成,而对于违反了时限要求的主体行为,这类协议都应能够追究该主体的时限责任。该文分析了Kudo提出的一个安全电子投递协议中的两个缺陷,并给出了改进后协议的时限责任证明。  相似文献   

15.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

16.
远程证明是解决移动支付安全问题的有效手段之一。通过对可信计算远程证明协议进行分析,发现用户平台配置信息的隐私性、用户的认证性和远程验证者的认证性存在脆弱点,使用SPIN模型检测工具,应用模型检测方法对协议进行了形式化分析,检测出破坏性攻击漏洞。针对协议中的漏洞对协议进行改进,提出了一种基于用户属性加盐哈希的方法,通过用户属性保证协议的安全传输。最后使用SPIN检测改进后的协议,证明了改进方案的有效性、安全性,阻断了发现的攻击。  相似文献   

17.
本文指出了现有时限责任分析技术中存在的缺陷,提出了一种基于Kailar逻辑的安全协议时限责任分析框架。通过该分析框架对一个具有时限性要求的安全电子投递协议进行分析,发现了协议存在的时限问题,修改了协议并给出了修改后的协议满足时限性要求的证明。  相似文献   

18.
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。  相似文献   

19.
基于视觉密码的Kerberos改进协议   总被引:2,自引:1,他引:1       下载免费PDF全文
胡志刚  曾巧平 《计算机工程》2009,35(18):159-160
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。  相似文献   

20.
IPSec中密钥交换协议IKE的安全性分析与改进   总被引:1,自引:0,他引:1  
桂海霞 《计算机时代》2011,(11):26-27,31
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号