共查询到20条相似文献,搜索用时 142 毫秒
1.
2.
简介Photuris是一个支持IPSEC的AH和ESP协议的会话密钥就能在两协议,它不需要交换会话密钥就能在两上实体之间建立共享的会话密钥,并用它替代以前已存在很长时间的共享密钥。Photuris以前双方共享的密钥来验证对方的身份,这样做的目的是为了加快新密钥建立的速度。 Photuris协议包括几个简单的阶段: 1、“馅饼(cookie)”交换:防止假冒的IP源或UDP端口对通信实体的泛滥式攻击。通信的双方都要向对方发送“馅饼”。作为接收方,要向发送方提供计算共享密钥所支持的交换方案。 数值交换… 相似文献
3.
4.
多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏,并通过引入Hash函数来加强协议的安全性。对新协议的安全性和计算量进行了讨论,结果表明,新协议在减少计算量的前提下实现了协议双方的安全密钥协商。 相似文献
5.
6.
张龙翔 《计算机工程与应用》2013,(20)
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。最近,Alvarez等人提出了一种新的密钥协商协议,该协议的会话密钥是通过分块上三角矩阵的幂乘得到的。但研究发现,该协议并不安全,其安全参数可以简单地通过计算一个方程组来获得。详细分析了该协议,并提出了一种切实可行的攻击方法,而且该方法可以推广到使用类似技术设计的密钥协商协议中。 相似文献
7.
通过对蓝牙网络安全的分析,设计了一种:通过由查询服务器来产生服务提供者和服务请求者的会话密钥,并分别把这个会话密钥安全传递到服务提供者和服务请求者的基于Jini服务的鉴别方案,本方案大大降低了应用层中传递的安全协议数据。 相似文献
8.
有效地进行组会话密钥管理是确保多播组安全的关键。为达到完美向前和完美向后保密以及对付密码分析,需要更新组会话密钥。本文讨论安全多播的密钥更新机制,论述一种随机的组动态性模型及该模型下的组会话密钥更新周期,并就工程实践中采用多播密钥更新方案提出所需考虑的因素。 相似文献
9.
10.
11.
随着多媒体及网络的迅速发展,电子会议的应用将成为一个崭新而重要的课题。电子会议系统的关键在于会议密钥的分发,如何设计安全且高效的会议密钥分发协议,对许多网络安全工作者来说都是一个有趣的挑战。本文提出了一种基于可信赖服务器(TrustedServer,TS)的会议密钥分发协议。该协议不仅可以安全地分发密钥,还可以对与会者的身份进行认证。 相似文献
12.
介绍了一种新型的Internet安全体系结构-IPsec体系。并描述了IPsec体系结构的一些协议,例如IPsec协议和验证报头协议(AHP)、封装安全有效负荷协议(ESPP)、Internet密钥管理协议(IKMP)。阐述了这些协议的特点和实现要求。 相似文献
13.
基于SSL的安全WWW系统的研究与实现 总被引:25,自引:0,他引:25
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统,该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性,实体鉴别和非抵赖等安全服务,利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明,为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话。文中实现的安全WWW系统可跨Win32(95,98,N 相似文献
14.
15.
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。 相似文献
16.
《Computer Standards & Interfaces》2014,36(2):397-402
Recently, Voice over Internet Protocol (VoIP) has been one of the more popular applications in Internet technology. For VoIP and other IP applications, issues surrounding Session Initiation Protocol (SIP) have received significant attention. SIP is a widely used signaling protocol and is capable of operating on Internet Telephony, typically using Hyper Text Transport Protocol (HTTP) digest authentication protocol. Authentication is becoming increasingly crucial because it accesses the server when a user asks to use SIP services. In this paper, we concentrate on the security flaws in the current SIP authentication procedure. We propose a secure ECC-based authentication mechanism to conquer many forms of attacks in previous schemes. By a sophisticated analysis of the security of the ECC-based protocol, we show that it is suitable for applications with higher security requirements. 相似文献
17.
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 相似文献
18.
Authenticated key exchange protocols have been developed to establish secure channel on the Internet. In this paper, we consider following attacks against an authenticated key exchange using shared secret: eavesdropping, DoS attack, replay attack, and impersonation. Besides prevention from all these attacks, efficiency is also important. In this paper, we propose a three-party authenticated key exchange protocol based on Diffie-Hellman key exchange with one-time ID, which is a user's extraordinary identity used only once [K. Imamoto, K. Sakurai, Notes on Dynamic Information Management for Authenticated Key Exchange, ISEC, March 2003; H. Krawczyk, The IKE-SIGMA Protocol, Internet Draft, Nov 2001. http://www.ee.technion.ac.il/ hugo/draft-krawczyk-ipsec-ike-sigma-00.txt]. Moreover, we analyze our proposal by SVO Logic, which is one of formal methods to analyze cryptographic protocols [P. Syverson and P. C. van Oorschot. A Unified Cryptographic Protocol Logic. NRL CHAOS Report, 5540-227, 1996; P. Syverson and I. Cervesato. The Logic of Authentication Protocols. FOSAD'00, LNCS2171, pp.63-137, 2001], and show what assumptions are needed. 相似文献
19.
出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立.在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法.对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效. 相似文献
20.
余朋 《电脑编程技巧与维护》2014,(14):70-73
网络通信协议是网络通信的基础。TCP/IP协议族是应用最为广泛的一种网络通信协议,无论在局域网、广域网还是Internet,无论是Unix系统、Windows平台都支持TCP/IP协议,是计算机世界的一个通用"语言"。讨论了TCP/IP协议族中传输控制协议TCP、用户数据报协议UDP和网际控制报文协议ICMP等原理和应用。 相似文献