首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer StandardsInterfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。  相似文献   

2.
身份认证的密钥交换算法   总被引:4,自引:0,他引:4  
李亚敏  李小鹏  吴果 《计算机工程》2006,32(12):171-172
密钥交换是通信双方建立会话密钥的过程,Diffie—Hellman协议是一种有代表性的算法,但是这种算法不能够抵抗中间人攻击。为了抵抗中间人攻击,陆续出现了几种具有身份认证功能的算法,但是这些算法运算比较复杂。Seo等提出了一种简单的算法(SAKA),可以抵抗中间人攻击,并且运算简单。但是SAKA以及其的增强算法均有缺陷,该文提出了一种改进算法,在具有原有协议优点的同时可以避免这些缺陷。  相似文献   

3.
口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。  相似文献   

4.
基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务.针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击.在保留Wen-Li方案优点的基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息.与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性.  相似文献   

5.
提出一种基于椭圆曲线数字签名算法(ECDSA)的三方口令认证密钥交换协议。将ECDSA分为公钥生成、签名过程和验证过程 3个阶段,在此基础上,设计协议过程、双向认证机制,使任意2个用户通过服务器能进行身份认证和密钥交换。分析结果表明,该协议能降低计算难度和存储开销,抵抗字典攻击和服务器泄露攻击。  相似文献   

6.
身份认证是密钥交换协议的重要组成部分.文章以Internet密钥交换协议IKE为基础,介绍了密钥交换协议中的身份认证,并提出了一些改进方案,以提高密钥协商的效率.讨论了身份保护的作用,以及在密钥交换协议中应如何实现身份保护,来保护参与者的身份.  相似文献   

7.
吴名宇  吴国新 《微机发展》2003,13(7):107-110
身份认证是密钥交换协议的重要组成部分。文章以Internet密钥交换协议IKE为基础,介绍了密钥交换协议中的身份认证,并提出了一些改进方案,以提高密钥协商的效率。讨论了身份保护的作用,以及在密钥交换协议中应如何实现身份保护,来保护参与者的身份。  相似文献   

8.
分析指出Liaw等人的远程用户认证方案(Mathematical and Computer Modelling,2006,No.1/2)容易受到重放攻击和中间人攻击,并且密码修改阶段和注册阶段存在安全漏洞,在此基础上提出一个基于D-H密钥交换协议的远程用户认证方案.理论分析结果表明,该方案可以抵抗假冒攻击、重放攻击、中间人攻击,安全地实现相互认证及会话密钥生成.  相似文献   

9.
为了设计一种基于格困难问题的强安全认证密钥交换协议,分析了DXL12和DXL14方案中缺少认证功能导致容易遭受中间人攻击等缺陷,提出一种基于Binary-LWE的认证密钥交换协议。该协议具有两轮消息交互,不依赖于数字签名提供隐式密钥认证,并采用2012年Micciancio和Peikert在欧密会上提出的陷门函数来提供双方认证功能。在随机语言机模型下将安全性直接建立在Binary-LWE问题的困难性假设上,具有前向安全性、抗中间人攻击、抗冒充攻击等安全属性。由于该方案的安全性是基于格上困难问题,所以可以抵抗量子攻击。  相似文献   

10.
陈泗盛  刘政连 《福建电脑》2010,26(7):85-86,133
简单可认证的密码协商协议(SAKA)是由Seo和Sweeney提出的,它是在Diffie-Hellmen协议基础上进行改进,目的是通信双方提供一个可认证的安全会话密钥的协商机制。本文将在SAKA的基础上,提出一个改进的方案,该改进版可以抵抗已提出的对SAKA的伪造攻击。  相似文献   

11.
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。  相似文献   

12.
提出一种基于(t, n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。  相似文献   

13.
张启慧  胡学先  刘文芬  魏江宏 《软件学报》2020,31(10):3238-3250
在三方口令认证密钥交换(三方PAKE)协议中,每个用户仅仅需要和服务器共享一个口令,就可以在服务器的协助下与他人进行安全的密钥交换.由于有效地减少了用户管理口令的负担,三方PAKE协议在大规模用户集的安全通信中受到了较多关注.然而,已有的三方PAKE协议大多关注的是服务器利用明文存储用户口令的情形,没有考虑服务器口令文件泄露所造成的巨大威胁.在服务器端存放的是相应于用户口令的验证元的情形下,研究三方PAKE协议的分析和设计.首先分析了一个最近提出的基于验证元的三方PAKE协议,指出该协议易于遭受离线字典攻击,因此未能达到所宣称的安全性;其次,在分析已有协议设计缺陷的基础上,提出了一个新的基于验证元的三方PAKE协议,并在标准模型下证明了所设计的协议的安全性,与已有协议的比较表明,新提出的协议在提供了更高安全性的同时具有可接受的计算和通信效率.  相似文献   

14.
本文深入的对IKE协议的相关知识、交换原理以及安全性进行了分析与研究,并对基于预共享密钥认证的IKE主模式交换协议的工作原理及结构进行了阐述,针对基于预共享密钥认证的IKE主模式协议存在的不足提出了协议的进一步改进方案.重点分析了在IKE实现过程中,"中间人"攻击的原理并提出了防范"中间人"攻击的连锁协议与身份认证相结合的思想.  相似文献   

15.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   

16.
Rhee H S等人(Computer Standards &; Interfaces, 2009, No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,为克服这些缺陷,给出一种改进方案,通过实验证明了该方案可以有效抵抗上述2种攻击,并能保证其口令的秘密性及身份认证的安全性。  相似文献   

17.
对辫群上密钥协商协议进行安全性分析,指出该协议无法抵抗中间人攻击,在密钥协商协议基础上,提出一种改进的密钥协商协议。该协议在密钥协商的过程中,采用辫群上的数字签名进行认证,有效防止中间人攻击和重放反射攻击。分析结果验证了该协议的安 全性。  相似文献   

18.
当前的两方多密钥交换协议都不能抵抗临时密钥泄露攻击.针对该问题,基于双线性对提出一种新的两方认证密钥交换协议.协议中参与会话的2个用户通过一次会话可以生成4个不同的会话密钥.分析结果表明,该协议可以抵抗临时密钥泄露攻击,与已有同类协议相比,具有更强的安全性,能实现双向认证功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号