首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 142 毫秒
1.
基于身份可证安全的双方密钥协商协议*   总被引:1,自引:1,他引:0       下载免费PDF全文
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。  相似文献   

2.
Photuris协议     
简介Photuris是一个支持IPSEC的AH和ESP协议的会话密钥就能在两协议,它不需要交换会话密钥就能在两上实体之间建立共享的会话密钥,并用它替代以前已存在很长时间的共享密钥。Photuris以前双方共享的密钥来验证对方的身份,这样做的目的是为了加快新密钥建立的速度。 Photuris协议包括几个简单的阶段: 1、“馅饼(cookie)”交换:防止假冒的IP源或UDP端口对通信实体的泛滥式攻击。通信的双方都要向对方发送“馅饼”。作为接收方,要向发送方提供计算共享密钥所支持的交换方案。 数值交换…  相似文献   

3.
无证书密钥协商协议对跨域Kerberos的改进   总被引:5,自引:0,他引:5       下载免费PDF全文
陈家琪  冯俊  郝妍 《计算机工程》2010,36(20):150-152
针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前向安全性。安全性分析结果表明,改进的协议可以有效解决密钥的管理问题及第三方无举证窃听。  相似文献   

4.
邓飞  贺军 《计算机应用》2012,32(12):3456-3457
多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏,并通过引入Hash函数来加强协议的安全性。对新协议的安全性和计算量进行了讨论,结果表明,新协议在减少计算量的前提下实现了协议双方的安全密钥协商。  相似文献   

5.
简丽  杨春  何军 《计算机应用》2007,27(10):2475-2477
利用BB84协议在量子密钥分配过程中的安全性与椭圆曲线加密体制在经典加密算法中的优越性相结合,提出了一种基于BB84协议和椭圆曲线的数字签名方案,该方案利用量子密钥作为会话密钥从而使得签名过程高效、简易,此会话密钥在密钥分配过程中具备的可证明安全性与椭圆曲线加密体制的安全性相结合对该数字签名方案提供了双重安全保护,同时可以达到互相认证的效果。  相似文献   

6.
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。最近,Alvarez等人提出了一种新的密钥协商协议,该协议的会话密钥是通过分块上三角矩阵的幂乘得到的。但研究发现,该协议并不安全,其安全参数可以简单地通过计算一个方程组来获得。详细分析了该协议,并提出了一种切实可行的攻击方法,而且该方法可以推广到使用类似技术设计的密钥协商协议中。  相似文献   

7.
通过对蓝牙网络安全的分析,设计了一种:通过由查询服务器来产生服务提供者和服务请求者的会话密钥,并分别把这个会话密钥安全传递到服务提供者和服务请求者的基于Jini服务的鉴别方案,本方案大大降低了应用层中传递的安全协议数据。  相似文献   

8.
有效地进行组会话密钥管理是确保多播组安全的关键。为达到完美向前和完美向后保密以及对付密码分析,需要更新组会话密钥。本文讨论安全多播的密钥更新机制,论述一种随机的组动态性模型及该模型下的组会话密钥更新周期,并就工程实践中采用多播密钥更新方案提出所需考虑的因素。  相似文献   

9.
无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。  相似文献   

10.
标准模型下基于口令的群密钥协商协议   总被引:1,自引:1,他引:0       下载免费PDF全文
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并应用此会话密钥进行安全的通信,达到成员之间多方安全的要求。在Burmester及Desmedt协议的基础上,引入伪随机函数集和签名方案,提出一个标准模型下的可证安全的基于口令的协议,并对其进行安全性分析。  相似文献   

11.
随着多媒体及网络的迅速发展,电子会议的应用将成为一个崭新而重要的课题。电子会议系统的关键在于会议密钥的分发,如何设计安全且高效的会议密钥分发协议,对许多网络安全工作者来说都是一个有趣的挑战。本文提出了一种基于可信赖服务器(TrustedServer,TS)的会议密钥分发协议。该协议不仅可以安全地分发密钥,还可以对与会者的身份进行认证。  相似文献   

12.
介绍了一种新型的Internet安全体系结构-IPsec体系。并描述了IPsec体系结构的一些协议,例如IPsec协议和验证报头协议(AHP)、封装安全有效负荷协议(ESPP)、Internet密钥管理协议(IKMP)。阐述了这些协议的特点和实现要求。  相似文献   

13.
基于SSL的安全WWW系统的研究与实现   总被引:25,自引:0,他引:25  
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统,该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性,实体鉴别和非抵赖等安全服务,利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明,为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话。文中实现的安全WWW系统可跨Win32(95,98,N  相似文献   

14.
一种可证安全性的无线网络密钥协商协议   总被引:1,自引:1,他引:0       下载免费PDF全文
赵宗渠  刘艳霞 《计算机工程》2008,34(14):174-175
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。  相似文献   

15.
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。  相似文献   

16.
Recently, Voice over Internet Protocol (VoIP) has been one of the more popular applications in Internet technology. For VoIP and other IP applications, issues surrounding Session Initiation Protocol (SIP) have received significant attention. SIP is a widely used signaling protocol and is capable of operating on Internet Telephony, typically using Hyper Text Transport Protocol (HTTP) digest authentication protocol. Authentication is becoming increasingly crucial because it accesses the server when a user asks to use SIP services. In this paper, we concentrate on the security flaws in the current SIP authentication procedure. We propose a secure ECC-based authentication mechanism to conquer many forms of attacks in previous schemes. By a sophisticated analysis of the security of the ECC-based protocol, we show that it is suitable for applications with higher security requirements.  相似文献   

17.
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。  相似文献   

18.
Authenticated key exchange protocols have been developed to establish secure channel on the Internet. In this paper, we consider following attacks against an authenticated key exchange using shared secret: eavesdropping, DoS attack, replay attack, and impersonation. Besides prevention from all these attacks, efficiency is also important. In this paper, we propose a three-party authenticated key exchange protocol based on Diffie-Hellman key exchange with one-time ID, which is a user's extraordinary identity used only once [K. Imamoto, K. Sakurai, Notes on Dynamic Information Management for Authenticated Key Exchange, ISEC, March 2003; H. Krawczyk, The IKE-SIGMA Protocol, Internet Draft, Nov 2001. http://www.ee.technion.ac.il/ hugo/draft-krawczyk-ipsec-ike-sigma-00.txt]. Moreover, we analyze our proposal by SVO Logic, which is one of formal methods to analyze cryptographic protocols [P. Syverson and P. C. van Oorschot. A Unified Cryptographic Protocol Logic. NRL CHAOS Report, 5540-227, 1996; P. Syverson and I. Cervesato. The Logic of Authentication Protocols. FOSAD'00, LNCS2171, pp.63-137, 2001], and show what assumptions are needed.  相似文献   

19.
出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立.在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法.对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效.  相似文献   

20.
网络通信协议是网络通信的基础。TCP/IP协议族是应用最为广泛的一种网络通信协议,无论在局域网、广域网还是Internet,无论是Unix系统、Windows平台都支持TCP/IP协议,是计算机世界的一个通用"语言"。讨论了TCP/IP协议族中传输控制协议TCP、用户数据报协议UDP和网际控制报文协议ICMP等原理和应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号