首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 69 毫秒
1.
对密码协议模型检测的方法作了理论上的研究,并用SMV检测工具给出了一个实际分析的例子。结果表明,利用符号模型检测方法分析并发现密码协议重放攻击的漏洞是一种行之有效的方法。  相似文献   

2.
模型检测技术和密码协议分析   总被引:2,自引:0,他引:2  
1 引言密码协议是建立在密码体制基础上的一种交互通信的协议,它运行在计算机通信网或分布式系统中,借助于密码算法来达到密钥分配、身份认证等目的。目前密码协议已广泛应用于计算机通信网与分布式系统中,但密码协议安全性的论证仍是一个悬而未决的问题。九十年代以来,密码协议的形式化分析成为国际上的研究热点。这种方法的出发点是希望将密码协议形式化,而后借助于人工推导,甚至计算机的辅助分析,  相似文献   

3.
文献[1]提出用两方密码协议的运行模式对协议进行分析,文章证明该方法未能列举出全部运行模式,因此一些协议的漏洞不能被发现。文章提出一种遍历分析法,让导致攻击成功的假冒消息遍历攻击者在各种情况下消息接收集来对协议进行分析,从而发现协议漏洞。  相似文献   

4.
TLS作为目前应用最为广泛的安全传输协议,只能保证可靠传输TCP上数据的安全性.DTLS(datagram TLS)在TLS协议架构上进行了修改,能够为UDP提供安全保护.但DTLS在会话建立过程中仍然需要依赖第三方认证中心和证书完成通信双方的认证,连接建立过程时间长,安全开销大,不能满足物联网等资源受限的网络通信环境.将标识密码引入DTLS中,避免了握手协议中处理证书所带来的各种开销,在计算会话密钥的同时完成通信双方的认证;并使用新的密钥协商协议重新设计DTLS的握手协议,减少交互次数和消息数量,缩短连接建立时间.实验结果表明,基于标识密码的DTLS在不降低安全性的同时,将通信建立时间缩短了近50%.  相似文献   

5.
宁小军  黄刘生  周智 《计算机应用》2005,25(9):2089-2091
密码协议是构建网络安全环境、保护信息系统安全的重要手段之一,然而分析其固有缺陷和揭示入侵攻击行为,却是一件非常困难的事情。文中通过综合基于逻辑和模型检测的密码协议分析方法,提出了一种基于目标提取和消息模式匹配的自动密码协议分析方法,并以Needham-Schroeder(NS)公钥协议为例,进行了具体分析。  相似文献   

6.
不经意传输协议是设计其他密码协议的基础,同样,该协议在电子商务中也有很多应用.本文首先以2取1不经意传输协议作为子协议,构造n取1不经意传输协议,再以n取1不经意传输协议为子协议构造n取m不经意传输协议.最后,我们利用在公钥密码系统中,由公钥推导出私钥难这一性质,构造出2取1不经意传输协议,从而得出推论,任意的公钥密码系统都可以用来构造n取m不经意传输协议.  相似文献   

7.
赵宇  袁霖  王亚弟  韩继红 《计算机应用》2006,26(9):2116-2120
提出了一种改进的Woo-Lam密码协议模型,即eWoo-Lam模型。与Woo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力; 引入了匹配运算机制,保障了模型安全性证明的有效性; 提出了七条形式化准则,规范了模型的抽象过程; 扩充了模型基于状态迁移的形式语义,使其更加精确合理; 重新给出了模型安全性的形式定义,使其更具一般性。  相似文献   

8.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   

9.
一种基于Hill密码思想的数据库密码编码算法   总被引:1,自引:0,他引:1  
由于数据库系统仅支持ASC Ⅱ字符集中的可打印字符,将加密后的记录编码成可打印字符是保证数据库系统正常运行的关键,文中将这一过程称作密文编码。许多现有算法不能将对记录的加密和编码过程结合起来,在时间效率或安全性上存在不足。本文提出一种基于Hill密码思想的数据库密文编码算法,该算法将对记录的加密和加密后的编码合为一个过程,可以很好地解决数据库记录加密和编码问题。它实际上是一种对数据库记录的双重保护机制,具有比同类算法更高的安全性和时间效率。文中还分析了该算法的时间复杂性和安全性,最后提出了下一步的研究方向和目标。  相似文献   

10.
1981年Radin提出了不经意传输(OT)协议的概念,并利用了RSA构造出了OT协议.介绍了EIGamal和ECC公钥加密体系,并利用它们构造出了满足要求的OT协议,并分析了其安全性.  相似文献   

11.
针对无线射频识别(RFID)标签所有权转移存在的效率、成本和安全问题,提出一种基于共享密钥的超轻量RFID标签所有权转移协议。采用[Cro(X,Y)]交叉位运算、XOR异或与[Rot(X,Y)]循环移位运算相结合的方法对传输信息加密,达到超轻量级别;通过标签和读写器端共享密钥来加密信息,减少信息的引入与存储,降低标签成本;利用随机数动态更新和Flag哨兵位不可逆机制,来抵抗去同步化、拒绝服务等常见攻击。并基于GNY逻辑对协议进行形式化证明。最后通过安全与性能分析,表明协议具有高效率、低成本、高安全的特点。  相似文献   

12.
为了使层次式无线传感器网络传输更安全、节点寿命更长、网络运行效率更高,提出了一种基于LEACH协议的WSN共享密钥管理方案。该方案具有很好的方案完整性与时效性、动态密钥安全性、节点安全独立性和密钥生存有效性,也具备抗中间人攻击、DDoS 攻击等风险的能力,而且分发共享密钥消耗的能量较低,网络运行效率较高。  相似文献   

13.
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。  相似文献   

14.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   

15.
针对理想格相比一般格可以在不降低安全性的基础上,减少密钥量、缩短密钥长度、降低运行开销的优点。将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效的限制明密文长度和密钥量,减少了通信成本。  相似文献   

16.
云计算和物联网的快速发展使多用户信息共享机制备受关注,然而当用户将个人数据上传到云服务器与不同用户共享时,未经授权的用户和不可信的第三方云服务提供商会窥探这些隐私数据,对数据安全和用户隐私构成严重威胁。此外,多用户共享机制还存在访问控制不灵活、用户撤销和动态管理等问题。为了解决这些问题,文章结合属性基加密与广播加密技术提出一种动态广播加密机制。该方案在保证数据安全的同时,利用不经意传输协议,实现了接收者的匿名,保护了用户隐私。此外,该方案还支持新用户随时动态加入系统,且不影响原用户在系统中的解密能力,并实现了用户撤销和快速解密。性能分析表明,该方案较已有方案在安全性和效率方面有明显优势。  相似文献   

17.
分析指出现有辫子群上的不经意传输协议通过辫元的指数形式隐藏接收者的选择信息进而保证其隐私性,辫元指数形式的存在导致该协议计算效率较低。基于辫子群上同时共轭搜索问题和分解问题的难解性,提出了一个N取M不经意传输协议,当M=1时对应协议比现有协议的计算效率更高。  相似文献   

18.
企业实现信息化的过程中,在不影响原来应用的情况下,建立有效的信息共享或集中、统一管理的机制成为目前最基本的需求.因此在通过分析目前的数据共享技术的优缺点,提出并实现了一种基于共享数据库的数据共享的模型.重点分析了此系统中的:元数据及其管理;基于ECA规则的增量数据的捕获.最后介绍了此种系统在校园信息化中的应用情况.  相似文献   

19.
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。  相似文献   

20.
基于CK模型SNEP安全分析   总被引:1,自引:0,他引:1  
沈明玉  薛伟 《计算机工程与应用》2012,48(25):118-121,202
无线传感器网络(WSN)由于受节点特点限制,不适合采用公钥体制进行数据加密以及身份认证等。SNEP协议是针对WSN特点提出的SPINS协议中的重要部分,主要负责基于可信基站的节点间会话密钥建立以及认证。采用可证明安全模型中的CK模型构建了一个理想模型下与现实模型下SNEP协议相对应的新协议,通过两种模型下的敌手ADV与UDV对它们进行形式化分析,得出SNEP协议构成了现实环境中安全通道的结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号