首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的.在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击.文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击.  相似文献   

2.
Yahalom协议的安全性分析及其改进方法   总被引:3,自引:0,他引:3  
李国民 《微机发展》2005,15(4):96-97
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。  相似文献   

3.
Yahalom协议的分析及改进方案   总被引:1,自引:0,他引:1  
Yahalom协议及BAN对Yahalom协议的改进协议都存在着安全缺陷.采用串空间模型,运用"理想"和"诚实"作为工具对Yahalom协议的安全性进行了分析并找出了该协议遭受攻击的主要原因,同时提出了Yahalom协议的一种改进方案.  相似文献   

4.
Yahalom协议的串空间模型及分析   总被引:4,自引:0,他引:4  
作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议。其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议的证明步骤.首次利用串空间理论从机密性和鉴别两个方面对Gavin Lowe提出的Yahalom协议的改进版进行了分析.分析结果证明该协议是安全的.  相似文献   

5.
本文介绍了SSL协议的工作原理,对SSL协议存在的几个安全缺陷和攻击方法进行了分析,并提出了可行的解决策略.  相似文献   

6.
文中 ,在密码系统状态间的关联性和时序逻辑的可达性间建立联系 ,探讨了一种基于时序逻辑的密钥分配协议的描述办法 .该途径从形式上规定密码设备的构成成分以及有关的密码操作 ,使用了时序逻辑的常量和状态不变量来表达这些构成成分 .有关的密码操作表达为状态转换 ,加密协议应保留的必要特性表达为临界不变性表达式 ,然后验证这些不变性表达式 .本方法的优点在于可以隐式地刻画攻击者的行为 ,具有形式化程度高等特点 .我们希望能为研究规范化、简洁化的形式化分析工具提供一些借鉴 .  相似文献   

7.
通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配好的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全.Yahalom协议的形式化验证具有很重要的意义.为了使可信第三方在通信双方之间安全地分配会话密钥,文中对通信过程进行理论化形式的...  相似文献   

8.
随着网络的发展协议的安全性越来越受到人们的关注,现在国际上的热点集中在对安全协议的形式化验证方面。通过使用BAN逻辑证明Needham-Schroeder协议的安全性,得出其存在的缺陷的结论并提出改进方案。  相似文献   

9.
席琳  赵东明 《微计算机信息》2007,23(24):32-33,18
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利使用的重要前提。机密性和公平性是安全电子商务协议的基本性质,但可证实电子邮件协议CMP作为电子商务协议的一种却并不满足这些性质。该文指出可证实电子邮件协议CMP的几个缺陷,对其分析并提出了改进方案,改进后的协议满足了机密性和公平性。  相似文献   

10.
形式化方法由于其简练、无二义性,在协议工程中有着重要的地位。首先对下一代超文本传输协议(HTTPNG)作了简单介绍,并利用基于时序逻辑MTLP的形式化方法对简化了的HTTPNG模型进行协议描述和分析,其中多种数据结构的引入,使分析更为方便。  相似文献   

11.
王鹃  张焕国  高峰 《计算机工程》2008,34(8):177-178
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。  相似文献   

12.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。  相似文献   

13.
一种对密码协议攻击的分类分析   总被引:2,自引:0,他引:2  
保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续发现。该文从协议设计的角度对协议攻击进行了分类分析,指出一些协议仍然存在的攻击,并结合对前人发现的协议攻击的分析,基于协议设计对协议攻击进行分类,并根据分析结果给出了协议设计的一些指导原则。  相似文献   

14.
IPSec中密钥交换协议IKE的安全性分析与改进   总被引:1,自引:0,他引:1  
桂海霞 《计算机时代》2011,(11):26-27,31
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。  相似文献   

15.
一种认证密钥协商协议的安全分析及改进   总被引:9,自引:0,他引:9  
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用.  相似文献   

16.
需求装载代码协议的安全缺陷分析   总被引:1,自引:0,他引:1  
使用SPI演算对主动网络的需求装载代码协议进行分析,发现其存在被重放攻击的安全漏洞.由于主动网络是计算-存储-转发模型,不同于传统网络的存储-转发模型,所以这种被重放攻击的安全缺陷将对主动节点产生难以预测的后果,并减低其性能和效率.为了消除被重放攻击的危险,修改了原有需求装载代码协议,并增加了其阻止重放攻击的能力.  相似文献   

17.
互联网密钥交换协议及其安全性分析   总被引:10,自引:0,他引:10       下载免费PDF全文
范红 《软件学报》2003,14(3):600-605
互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号