共查询到17条相似文献,搜索用时 125 毫秒
1.
针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的问题,现有的RFID标签所有权转移协议存在安全缺陷或计算量大等不足,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,协议摒弃传统的基于HASH函数加密方法,采用Rabin算法实现对信息的加密。采用挑战响应机制,利用Status标志位来标志标签当前所有权的归属,实现标签所有权的安全转移。分析结果表明,改进的协议不仅满足标签所有权转移的安全需求,而且克服了原协议中存在的暴力破解攻击安全缺陷问题,同时降低了标签的计算量,在安全性和效率方面较已有的RFID标签所有权转移协议有较大提升。 相似文献
2.
3.
4.
由于无线射频识别(RFID)系统资源的限制,现有组证明协议大多采用对称密码算法,会带来安全和隐私保护方面的问题。为此,将公钥密码算法引入到组证明协议设计中。针对基于椭圆曲线密码(ECC)的组证明协议存在易受跟踪攻击的问题,提出一种改进方案,并对其安全性进行分析。分析结果表明,该协议能够抵抗跟踪攻击、伪造证明攻击、重放攻击和假冒攻击,具有较好的安全性,适合于RFID系统应用。 相似文献
5.
6.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响. 相似文献
7.
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段.分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证.提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证.实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性. 相似文献
8.
潘大庆 《计算机应用与软件》2014,(5):330-333
2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法。仿真实验表明,按衰减扩散的攻击策略,可以实现对局部区域的可控CXPST攻击。 相似文献
9.
为了提高动态图水印的鲁棒性,采用基数循环链表分别与二叉树结构和PPCT结构相结合对水印信息进行编码。水印信息的产生基于二次剩余理论和Rabin密码体制,该算法在多个水印与宿主程序之间建立功能性的依赖关系,对真实水印起到防篡改的作用,增加了攻击难度,从而可对该类水印进行有效保护。 相似文献
10.
现有的典型数字签名体制如RSA涉及大数的高次计算,因此效率并不高,特别是在需要 多次往返传输签名的情况下会较大地影响协议的执行速度。Rabin密码相对简单,但它要取用特殊 形式的素数。依据有限域中因式分解和二次剩余的特性,得到一种在GF(p)上有效求解二次模p方 程的算法,并根据该算法提出一种数字签名方案。该方案在安全性,效率上与Rabin签名方案相同, 但对素数地选取没有任何特殊的要求。 相似文献
11.
12.
13.
提出串的快速连续弱哈希(fast continuous weak Hash,简称FCWH),并研究它在理论和工程上的应用.首先提出FCWH的概念,从代数结构角度统一规划该类哈希的构造框架;然后对哈希冲突概率进行理论分析和实验数据分析,推广并加强了Rabin的相关工作;最后,通过推广串匹配的Karp-Rabin算法,应用FCWH解决顺序抽取公共子串问题(sequential extraction of common substrings,简称SECS),并据此设计快速同步协议X-Sync来解决当今宽带网络和云计算环境下文档多版本内容的实时备份检索. 相似文献
14.
对现有的RFID认证协议进行了安全性与算法复杂度分析,提出了一种基于高级加密标准AES与公钥体制NTRU的RFID安全认证协议。该协议可抵抗重传、窃听、篡改、跟踪等多种攻击手段,实现了双向认证与密钥更新,适合安全性能要求高、电子标签用户数多的RFID应用场合。分析了此协议的安全性及算法可行性,并利用BAN逻辑对其安全性进行了证明。 相似文献
15.
16.
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望. 相似文献
17.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。 相似文献