首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 250 毫秒
1.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域。主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性。  相似文献   

2.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性.  相似文献   

3.
针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了改进后Kerberos单点登录协议的优势。引入的密钥协商协议仅需3次点乘运算和2次哈希运算,计算开销较低。采用隐式认证方式,避免了原Kerberos中第三方对信息的无举证窃听,有效克服了中间人攻击。  相似文献   

4.
基于无证书的两方跨域认证密钥协商协议   总被引:1,自引:1,他引:0  
利用椭圆曲线上双线性对映射和离散对数问题,提出一种基于无证书的两方跨域认证密钥协商协议。该协议解决了传统的基于身份的跨域两方密钥协商协议中固有的密钥托管问题,实现了跨域通信双方的身份验证,防止了主动攻击。在保证协议正确性的基础上,采用应用Pi演算对协议进行形式化分析,并验证了协议的认证性和安全性。与其他跨域两方认证密钥协商协议性能相比,该协议的安全性和效率都更优。  相似文献   

5.
基于PKI的Kerberos跨域认证协议的实现与分析   总被引:3,自引:0,他引:3  
一、引言认证是一种用于确认实际通信双方是否是对方所声称的人的一种技术。随着网络应用日益普及、电子商务的日渐发展,网上交易、网上支付等的安全性越来越受到人们的重视。而在这些过程中,确认通信双方的身份是十分重要的。在传统的Kerberos协议中,用户根据职能、单位、需求等可以划分为不同的域,每个域中有各自的Ker-beros服务器,域中用户通过该Kerberos服务器认证,以访问域中服务。Kerberos协议本身就支持跨域认证:在实现过程中,首先通过交换域间密钥将两个域中的票证发放服务器(TGS)互相注册为对方域中的用户(两个方向上的域间密钥往往不同),然后,当一个域中的注册用户希望访问外域服务时,他向本地TGS服务器发送一个请求,申请外域TGT,本地TGS服务器用域间密钥加密外域TGT发放给用户;用户向外域  相似文献   

6.
王娟  郑淑丽  操漫成  方元康 《计算机工程》2012,38(23):127-130,136
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。  相似文献   

7.
魏振宇  芦翔  史庭俊 《计算机科学》2017,44(1):155-158, 182
基于口令的跨域密钥协商协议和Kerberos协议无法抵抗口令猜测攻击,在金融、航天等通信安全需求高的场所,需要一种更有效的协议来保证通信安全。给出一种新的基于PKI体系的跨域密钥协商协议,采用公钥算法保证数据传输的安全,结合使用Diffie-Hellman协议生成会话密钥。协议有效地解决了利用预置共享密钥参与加/解密实施中间人攻击,以及Kerberos弱口令导致的攻击者可以实施口令猜测攻击的问题。跨域通信的公钥信息仅存储在各自域认证服务器,域内用户不需要配置跨域服务器的公钥信息,降低了配置复杂度、域内用户和域认证服务器之间密钥管理的复杂性,同时提高了域服务器鉴别身份的能力和信息机密性,使其免疫多种攻击,具有良好的前向安全性和扩展性。  相似文献   

8.
Kerberos认证协议的研究和改进   总被引:2,自引:0,他引:2  
分析比较了新Kerberos认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络的身份认证问题。  相似文献   

9.
研究无证书公钥密码系统中两方认证密钥协商协议问题。对Liu xu的无证书两方认证密钥协商协议进行安全性分析,指出该方案不具有强安全性。该方案不能抵抗密钥泄露伪装攻击和临时私钥泄露攻击。分析了方案不安全的原因,在此基础上提出一个改进的方案来修正Liu xu的方案。因此,设计看似安全的无证书两方认证密钥协商协议并不困难,但要给出协议的安全性证明并不容易。  相似文献   

10.
针对双线性对运算复杂度较高,计算开销较大,提出了新的无双线性对无证书的两方跨域认证密钥协商协议。该协议解决了传统的基于身份的密码体制中固有的密钥托管问题,实现了跨域通信双方的身份验证,采用无双线性对运算,极大地降低了计算开销。在保证协议正确性的基础上,采用SVO逻辑对协议进行形式化分析,并验证了协议的认证性和安全性。与其他跨域两方认证密钥协商协议性能相比,该协议达到应具备的安全性的同时,其效率更优。  相似文献   

11.
Internet上不同的安全域间要实现信息资源的安全访问首先需要认证.目前常用的认证协议是Kerberos协议,但在网络环境下,该协议无法对真实的客户端进行认证.因此,给出了新的域间身份认证协议以及相应的"现时"产生方案,并利用改进的Spi演算对所设计的认证协议进行了分析,证明了该协议的安全性,能够有效地解决网间的信息安全传输.  相似文献   

12.
安全域间信息资源访问的协议和方法   总被引:4,自引:0,他引:4  
为了保护内部网络的安全,必须设置应用边界安全设备.Internet上不同的应用安全域间要实现信息资源的安全访问,首先需要认证.Kerberos是目前比较常用的认证协议,一般的应用边界安全设备(如SOcks5)中就应用了该认证协议,但应用该协议存在一定的缺陷:在应用边界安全设备链的认证过程中,资源域中的应用边界安全设备认证对象是主体域中的应用边界安全设备,而不是真正发起资源请求的客户端,因此资源域中的应用边界安全设备审计的对象是主体域中的应用边界安全设备,而不是真正的客户端.在Kerberos域间认证的基础上,给出了新的域间认证协议以及身份传递协议,使用新的协议不仅能够提供应用边界安全设备对用户访问请求的安全审计而且只需要两次域间的网络连接,这两次域间网络连接不需要主体和客体直接进行,而是通过应用边界安全设备完成的,提高了系统的通信效率,扩大了该系统的应用范围,适合于现有的企业网环境,能有效地解决企业网与企业网之间的信息安全传输.  相似文献   

13.
基于视觉密码的Kerberos改进协议   总被引:2,自引:1,他引:1       下载免费PDF全文
胡志刚  曾巧平 《计算机工程》2009,35(18):159-160
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。  相似文献   

14.
魏浩  解争龙  弋改珍 《微机发展》2013,(12):109-112
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

15.
基于公钥密码体制的Kerberos协议的改进   总被引:2,自引:0,他引:2  
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。  相似文献   

16.
网络和分布式系统中的认证   总被引:13,自引:0,他引:13  
文中在Kerberos认证协议的基础上,采用Yakshe体制,提出了一个公钥密码交互式认证体制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号