共查询到16条相似文献,搜索用时 93 毫秒
1.
2.
WTLS握手协议不满足前向安全性,非匿名验证模式下不满足用户匿名性,完全匿名模式下易遭受中间人攻击.DH-EKE协议具有认证的密钥协商功能,将改进的DH-EKE集成到WTLS握手协议中,只需使用可记忆的用户口令,不需使用鉴权证书及数字签名.该方案适用于完全匿名的验证模式,可抵御中间人攻击和字典式攻击,且在服务器中不直接存储口令,攻击者即使攻破服务器获得口令文件也无法冒充用户,能够在WTLS握手协议中实现简单身份认证和安全密钥交换. 相似文献
3.
SSL通信的中间人攻击与防范 总被引:2,自引:0,他引:2
(1)SSL协议工作原理。SSL提供对服务器和客户机的端点认证,并为在Internet上安全地传送数据提供一个加密通道,建立一个安全的连接。这个连接分为两个阶段,即握手阶段和数据传输阶段。握手阶段SSL完成以下工作:①加密网络上客户端和服务器相互发送的信息。②验证信息传送过程是否被人改动。③用RSA(非对称密钥密码算法)公钥方法验证服务器。④验证客户身份(不是必须)。SSL对计算机之间整个会话进行加密,在建立连接过程中采用了非对称密钥(公开密钥)和在会话过程中使用对称密钥(私有密钥)。握手过程结束,客户端和服务器端的数据就被分成一系列经过保护的记录进行传输。 相似文献
4.
5.
SSL/TLS握手协议的分析与研究 总被引:1,自引:0,他引:1
通过对SSL/TLS安全协议的介绍,阐述了其握手协议的功能和作用.重点分析了握手的过程,同时对服务器端和客户端在握手过程中的性能进行了分析,提出采用会话恢复机制,可有效地提高整个SSL握手协议的性能. 相似文献
6.
7.
李浩光 《电脑与微电子技术》2014,(8):11-15
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。 相似文献
8.
SSL协议是电子商务中常用的一种安全电子交易协议,对信息传输起到了加密和认证的作用。该文针对最新的SSL服务器DoS工具,分析了SSL协议存在的拒绝服务漏洞,讨论了建立一个SSL连接服务端所消耗计算资源远多于客户端的原因,并提出了几种解决方案,以缓解攻击带来的危害,其中基于连接限制的解决方案可有效缓解此类问题。 相似文献
9.
10.
基于批量化密钥重分配的SSL握手协议* 总被引:1,自引:0,他引:1
SSL(安全套接层)握手协议利用公开密钥体制(RSA)保护通信实体之间传输信息的机密性和完整性,其存在信息处理速度过慢的缺点,基于batch RSA的SSL握手协议能较好地解决这一问题,但当服务器收到大量客户端请求或遭受DoS攻击时,易导致服务器性能下降。为此,提出一种基于批量化密钥重分配 (batch key redistribution)的改进协议。协议将密钥分解成两个密钥序列分支,并将一个密钥序列分支发送至客户端,由客户端来部分解密,以减少服务器的计算开销,从而克服服务器性能下降的问题。分析和实验结果表明,协议能很好地保证信息传输的安全,且有效提高了信息处理的速度。 相似文献
11.
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。 相似文献
12.
本文基于新的WTLS证书和ECC加密算法,使用WAP中的WTLs协议来提供MN和CN之间通信的保密性、数据整合以及鉴权,保证了MN和CN之间绑定更新的安全,从而较好地解决了移动IPv6环境下的安全绑定更新侣问题.论文最后在OMNET 平台上对该方法进行仿真实验,结果表明该方法在时间性能上具有一定的优势. 相似文献
13.
14.
15.
WAP安全体系结构的研究 总被引:2,自引:0,他引:2
随着IP和无线技术(如WAP技术)的加速融合,端到端的安全问题越来越重要。该文首先描述了WAP的应用模型和体系结构,同时分析了WTLS的技术规范;随后介绍了IPSec的特点和工作原理,并提出一种同时使用WTLS和IPSec的多层次的安全体系结构,该安全体系结构的特点是可以提供通用和细粒度的安全服务。最后,文章详细介绍了该体系结构安全参数的协商过程,对安全参数的更新也作了讨论。 相似文献
16.
A connection between two hosts across a wide-area network may consist of many sessions over time, each called an incarnation. A connection is synchronized using a connection establishment protocol, based on a handshake mechanism, to allow reliable exchange of data. This paper identifies the precise level of handshake needed under different assumptions
on the nodes and on the network, using a formal model for connection management. In particular, the following parameters are
studied: the size of the memory at the nodes, the information retained between incarnations, and the existence of time constraints
on the network. Among the results we obtain are: (1) If both nodes have bounded memory, no incarnation management protocol
exists. (2) If the nodes have unbounded memory, then a two-way handshake incarnation management protocol exists. (3) If the
nodes have unbounded memory, and the server does not retain connection-specific information between incarnations, then a three-way
handshake incarnation management protocol exists. On the other hand, a two-way handshake incarnation management protocol does
not exist, even if some global information is retained. (4) If a bound on maximum packet lifetime (MPL) is known, then a two-way
handshake incarnation management protocol exists, in which the server does not retain connection-specific information between
incarnations.
Received: July 1995 / Accepted: July 1997 相似文献