首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的问题,现有的RFID标签所有权转移协议存在安全缺陷或计算量大等不足,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,协议摒弃传统的基于HASH函数加密方法,采用Rabin算法实现对信息的加密。采用挑战响应机制,利用Status标志位来标志标签当前所有权的归属,实现标签所有权的安全转移。分析结果表明,改进的协议不仅满足标签所有权转移的安全需求,而且克服了原协议中存在的暴力破解攻击安全缺陷问题,同时降低了标签的计算量,在安全性和效率方面较已有的RFID标签所有权转移协议有较大提升。  相似文献   

2.
公钥加密算法Rabin-OAEP安全性证明   总被引:1,自引:0,他引:1       下载免费PDF全文
刘佳  谢芳清  杜淑琴 《计算机工程》2009,35(16):115-116
针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证“分解大整数N=pq是困难的(其中P,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的”的逆否命题,结果证明了Rabin—OAEP算法的安全性。  相似文献   

3.
林丽  关德君  徐剑  钟月 《计算机工程》2012,38(9):134-137
从攻击者的角度出发,总结系统攻击的2个特性,设计一个协议漏洞自动检测系统。通过目标查找算法、可利用资源查找算法及协议漏洞查找算法,找到多种攻击认证协议的途径,由此发现协议存在的漏洞。对Needham-Schroeder、Neuman-Stubblebine和Otway-Rees协议的测试结果表明,该系统可正确检测协议漏洞,模拟攻击方式。  相似文献   

4.
康鸿雁 《计算机工程》2013,39(1):153-156
由于无线射频识别(RFID)系统资源的限制,现有组证明协议大多采用对称密码算法,会带来安全和隐私保护方面的问题。为此,将公钥密码算法引入到组证明协议设计中。针对基于椭圆曲线密码(ECC)的组证明协议存在易受跟踪攻击的问题,提出一种改进方案,并对其安全性进行分析。分析结果表明,该协议能够抵抗跟踪攻击、伪造证明攻击、重放攻击和假冒攻击,具有较好的安全性,适合于RFID系统应用。  相似文献   

5.
刘道微  凌捷  杨昕 《计算机科学》2016,43(8):128-130, 158
针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种满足后向隐私的RFID双向认证协议,它通过Rabin加密算法的运算单向性来解决同步以及后向隐私的问题,并采用随机数使标签保持信息的新鲜性。采用BAN逻辑方法对协议进行了形式化证明。将该协议与现有的此类安全认证协议进行了安全性和成本比较,结果表明该协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且因为门电路的减少,使得成本下降,适用于低成本的RFID系统。  相似文献   

6.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响.  相似文献   

7.
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段.分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证.提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证.实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性.  相似文献   

8.
2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法。仿真实验表明,按衰减扩散的攻击策略,可以实现对局部区域的可控CXPST攻击。  相似文献   

9.
王刚 《计算机工程》2008,34(18):196-198
为了提高动态图水印的鲁棒性,采用基数循环链表分别与二叉树结构和PPCT结构相结合对水印信息进行编码。水印信息的产生基于二次剩余理论和Rabin密码体制,该算法在多个水印与宿主程序之间建立功能性的依赖关系,对真实水印起到防篡改的作用,增加了攻击难度,从而可对该类水印进行有效保护。  相似文献   

10.
崔国华  葛平 《计算机应用》2005,25(4):842-843
现有的典型数字签名体制如RSA涉及大数的高次计算,因此效率并不高,特别是在需要 多次往返传输签名的情况下会较大地影响协议的执行速度。Rabin密码相对简单,但它要取用特殊 形式的素数。依据有限域中因式分解和二次剩余的特性,得到一种在GF(p)上有效求解二次模p方 程的算法,并根据该算法提出一种数字签名方案。该方案在安全性,效率上与Rabin签名方案相同, 但对素数地选取没有任何特殊的要求。  相似文献   

11.
基于二次剩余定理的数字图像分存算法   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析二次剩余定理及Rabin密码体制的基础上,结合数字图像的特点,提出基于二次剩余定理的数字图像分存算法,分析该算法的可靠性。对分存算法存在的不足及需要解决的问题进行讨论。实验结果表明,在图像分存后,其数据膨胀率低,安全性高,图像恢复效果好。  相似文献   

12.
多个构件的组合可以解决单个构件的行为不能完全满足用户需求的问题。构件组合的关键是检查组合后复合构件的行为是否完全满足用户的需求。针对上述问题,提出一个基于行为的构件组合方法。该方法采用具有终止状态的接口自动机描述构件行为和用户需求。为了检查组合后复合构件的行为是否满足用户需求,提出基于行为映射图的组合存在性检查方法,给出从复合构件中提取用户所需行为的方法。  相似文献   

13.
徐泽明  侯紫峰 《软件学报》2011,22(3):353-365
提出串的快速连续弱哈希(fast continuous weak Hash,简称FCWH),并研究它在理论和工程上的应用.首先提出FCWH的概念,从代数结构角度统一规划该类哈希的构造框架;然后对哈希冲突概率进行理论分析和实验数据分析,推广并加强了Rabin的相关工作;最后,通过推广串匹配的Karp-Rabin算法,应用FCWH解决顺序抽取公共子串问题(sequential extraction of common substrings,简称SECS),并据此设计快速同步协议X-Sync来解决当今宽带网络和云计算环境下文档多版本内容的实时备份检索.  相似文献   

14.
对现有的RFID认证协议进行了安全性与算法复杂度分析,提出了一种基于高级加密标准AES与公钥体制NTRU的RFID安全认证协议。该协议可抵抗重传、窃听、篡改、跟踪等多种攻击手段,实现了双向认证与密钥更新,适合安全性能要求高、电子标签用户数多的RFID应用场合。分析了此协议的安全性及算法可行性,并利用BAN逻辑对其安全性进行了证明。  相似文献   

15.
吕卓  范磊 《计算机工程》2011,37(18):118-120
针对域名系统(DNS)缓存攻击,提出一种简单有效的检测机制。为增强对攻击行为的敏感性并减小计算复杂度,通过无参数累积和检测模型改进DNS的协议行为,利用变点检测的相关算法实现对攻击行为的检测。仿真结果表明,该机制能够有效检测DNS缓存攻击,并实现检测准确率和误警率间的平衡。  相似文献   

16.
赵一  刘行  LIANG Kaitai  明洋  赵祥模  杨波 《软件学报》2023,34(5):2482-2493
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望.  相似文献   

17.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号