首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
公钥密码体制下认证协议的形式化分析方法研究   总被引:5,自引:0,他引:5  
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。  相似文献   

2.
基于PKI的WTLS协议涉及复杂的证书操作,需耗费较大的通信和计算开销,且缺乏对服务器证书的有效性检查.引入可信证书验证代理(TCVP)和证书有效性凭据(CVT)等概念,由TCVP为无线通信节点(WN)生成短时有效的CVT,WN通过交换CVT来完成证书的有效性检查和公钥交换.基于此,提出了一种通用无线认证协议(GWAP).在GWAP框架下,采用ECC算法设计了一种具体的无线安全认证协议,并进行了效率分析.结果表明,该协议在确保安全的前提下降低了通信开销.  相似文献   

3.
针对文献[1]提出的需求模型,分析了其所设计协议的合理性,在此基础上分别利用对称密钥密码体制和对称密钥密码体制与非对称密钥密码体制相结合,给出两个协议,并分析了协议的安全性。协议达到了模型需求的设计目标,同时与原协议相比,协议步骤更加简洁,计算量明显降低。  相似文献   

4.
目前公认的安全的椭圆曲线密码体制,其安全性是基于椭圆曲线离散对数的难解性,安全指数是全指数的,在此基础之上设计出具有消息回复功能的签名,该方案不仅可以进行双向身份验证,还可以用消息因子恢复出发送的原消息,并且步骤简单、安全性高,经过严密的分析得出,该签名方案是实用、安全和有效的。  相似文献   

5.
公钥密码体制在现代密码学中占有极其重要的地位,目前已建立或正在建立的各种安全信息传输和交换系统的框架都是按照公钥密码学理论采构筑的。椭圆曲线密码是目前最具潜力的一类公钥密码系统,其安全性问题自然得到了人们的广泛关注和研究。本文介绍了一种数字签名协议,并对其安全性进行了分析。该协议具有一定的代表性,而对协议的分析具有一定的通用性,分析方法也可用于其它数字签名协议的分析。在此基础上,本文给出了设计数字签名协议的基本原则。  相似文献   

6.
基于ECC的移动通信认证和密钥协商协议   总被引:4,自引:0,他引:4  
提出一个基于椭圆曲线密码体制(ECC)的快速认证和密钥协商协议,用于移动通信中任意移动用户之间或者移动用户和网络之间进行安全会话的认证和密钥协商。协议把ECC引入Diffie—Hellman密钥交换过程,并在此过程中添加证书认证方案来完成相互认证和密钥协商。采用ECC使该协议在更小密钥量下提供了更大的安全性,所需带宽明显减少,而且还大大降低了用户端的计算负担和存储要求。  相似文献   

7.
胡建军 《计算机系统应用》2011,20(2):149-151,79
提出一种基于椭圆曲线密码体制的双向认证方案,以期达到用户之间、用户与服务器之间实现快速的双向认证.与其它认证方案相比,该方案能够在相同安全级下使用较小的密钥长度,从而可减少对带宽的需求,降低终端的计算量、处理时延以及存储需求.  相似文献   

8.
一种基于ECC的一次性口令身份认证方案   总被引:4,自引:0,他引:4  
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。  相似文献   

9.
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞.介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性.基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案.此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性.  相似文献   

10.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

11.
《计算机工程》2017,(1):196-200
针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击、中间人攻击等安全要求,并利用BAN逻辑证明新协议的安全性。安全性分析结果表明,该协议基于椭圆曲线离散对数困难问题,与现有公钥密码体制相比,安全强度高、密钥长度短、存储量小,且具有较高的通信效率。  相似文献   

12.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势.  相似文献   

13.
论文在Hwang-Li方案[2]思想的基础上,提出了一种基于椭圆曲线数密码机制的用户认证方案,在椭圆曲线离散对数计算困难的前提下,方案是安全可靠的。同时该方案还允许用户方便地更改口令和重新注册。  相似文献   

14.
针对目前GSM网络认证和密钥协商过程中存在的安全隐患,提出了基于椭圆曲线组合公钥技术的GSM离线双向认证,在引入了非对称密钥加密的同时却不需要引入可信任第三方CA机构,能有效解决大规模网络环境中密钥生产、分发、存储管理与证书验证难等问题。实验分析表明,该方案不仅实现了GSM的双向认证,而且与其它方案相比,节省了网络带宽,降低了对存储空间的要求,且每次认证都实现了加密密钥刷新。  相似文献   

15.
Aydos等基于椭圆曲线密码学无线认证协议的安全性   总被引:1,自引:0,他引:1  
最近,Aydos等人提出了基于椭圆曲线密码学的无线认证协议.该协议使用了椭圆曲线数字签名算法和Diffie-Hellman密钥交换方案提供相互认证并协商会话密钥用于随后的通信. Mangipudi等人指出该协议对于来自系统内部攻击者的中间人攻击是脆弱的.进一步证明Aydos等人的协议对于来自任何攻击者的中间人攻击都是脆弱的, 而不仅限于内部攻击者.最后,分析了Aydos等人的协议受到攻击的原因和其他一些安全缺陷.  相似文献   

16.
殷秋实  陈建华 《计算机科学》2018,45(6):111-116, 150
传统的身份认证协议大部分都是采用用户名和口令的模式在基于数学问题难解的情况下衍生出来的。这类协议往往依赖于口令的复杂性、随机数发生器的性能以及较大的计算开销来确保通信的安全性,因而效率较低且实用性不强。为了成功规避上述问题,在引入生物因子及模糊提取器的基础上提出了一个基于椭圆曲线密码改进的身份认证协议,并用Burrows-Abadi-Needham(BAN逻辑)形式化地完成了双方密钥认证性的验证,随后又对其进行了安全性分析并与其他相关协议进行了性能比较。实验结果表明,此协议具备更高的安全性和更强的实用性。  相似文献   

17.
椭圆曲线密码体制ECC   总被引:2,自引:0,他引:2  
在介绍了椭圆曲线的概念和分类的基础上,分析了椭圆曲线密码系统,其中包括密钥管理,加解密方案和椭圆曲线签名体制(ECDSA),并结合以上分析给出了椭圆曲线密码体制的优点。  相似文献   

18.
一个基于椭圆曲线密码体制之上的密钥共识协议   总被引:1,自引:0,他引:1  
商建伟  张燕燕 《计算机工程》2002,28(11):151-152,204
椭圆曲线上的公钥密码体制能够提供与其他公钥密码体制相同的安全性,而使用的密钥长度却要短得多,该文分析了几个基于椭圆曲线上的密钥共识协议,并提出了一个安全有效的三趟密钥共识协议。  相似文献   

19.
电子商务与椭圆曲线密码体制   总被引:3,自引:0,他引:3  
由电子商务引出信息安全问题,电子商务的成功在于安全。通过对三类基于不同数学问题的 公钥密码体制的分析与比较,说明椭圆曲线密码技术在电子商务领域中的应用优势和发展前景。  相似文献   

20.
论文给出了实现椭圆曲线密码系统的主要过程,包括有限域的选取、安全椭圆曲线的选取、基点的选取、标量乘法的实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号