共查询到16条相似文献,搜索用时 125 毫秒
1.
电子商务中的一些协议大多建立在可信第三方TTP(Trusted Third Party)的基础上,挂号电子邮件协议采用的离线TTP协议在某种程度上解决了TTP的瓶颈问题。但该协议存在某些缺陷,着重分析该缺陷造成的各个参与方的不公平性以及可能存在的攻击方法,并给出对应的解决方法和改进建议。 相似文献
2.
3.
电子合同签署是电子商务中的一个重要领域,公平电子合同签署协议是公平交换协议的一种应用模型,然而已有的公平电子合同签署协议存在各种安全缺陷.设计了一种新的基于离线可信第三方的公平电子合同签署协议,该协议能够解决已有协议的缺陷,并且提高了协议的执行效率.对协议的安全性进行了分析和证明,结果表明,本协议保证了交换活动的公平进行,从而为电子商务提供了完整的安全保障. 相似文献
4.
在不可否认协议设计和应用中,可信第三方TTP(Trusted Third Pany)担任着重要的角色。通过二个不同的协议,即Coffey—Saidha协议和Zhou—Gollmann协议,指出了TTP在其中的不同作用;同时对这二个协议进行了分析,指出了他们的特点,缺陷和改进方法。 相似文献
5.
基于离线可信第三方的电子支付协议公平性分析 总被引:1,自引:0,他引:1
基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面.电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击.在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见. 相似文献
6.
7.
在含脱线可信第三方的不可否认协议中,TTP的参与暴露出协议双方可能有一方不诚实,产生不好的社会影响。文章基于一类新型的CEMBS设计出一个含透明可信第三方的不可否认协议,仅从证据看不出TTP是否参与过此次协议,并且协议具有保密性、有效性、公平性与不可否认性。 相似文献
8.
电子商务协议中的可信第三方角色 总被引:26,自引:2,他引:26
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对上述协议进行了全面的分析,分别指出它们的特点、缺陷与改进方法. 相似文献
9.
10.
11.
12.
结合工程实例介绍政府机关在特定管理模式下独立组建电子邮件系统的安全保护方式,并对提出的三种设计方案进行分析和比较,以期更好地实现广域范围内专用电子邮件系统的互连和信息传递的安全。 相似文献
13.
给出了一种离线TTP公平非否认协议的分析方法,离线TTP公平非否认协议得到了广泛的研究,针对离线TTP公平非否认协议的分析并不是那么广泛.针对离线TTP公平非否认协议具有协议簇的特点,将协议实例化,实例化后可以对单个协议实例的非否认性和有效性进行分析;通过扩展Kailar逻辑,增加时间相关限定词来表述协议的执行序列,用协议执行序列来表达和分析协议的公平性和时效性.利用该方法,对两种公平非否认协议进行分析,分析的结果表明CCD不符合公平性,而ZG的时效性不能够得到满足. 相似文献
14.
通过对文献[1]的分析,发现其密钥库的设计存在着安全隐患。由于方案未对每次交易设置标识符,同时进行多项交易时,用户可以联合进行欺骗。针对以上安全性问题,运用签密方案[2]构造了一个新的不含可信第三方的多方不可否认协议,并分析了该协议的安全性。同文献[1]相比,该方案更加安全高效。 相似文献
15.
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利使用的重要前提。机密性和公平性是安全电子商务协议的基本性质,但可证实电子邮件协议CMP作为电子商务协议的一种却并不满足这些性质。该文指出可证实电子邮件协议CMP的几个缺陷,对其分析并提出了改进方案,改进后的协议满足了机密性和公平性。 相似文献
16.
操作语义模型是一种用来分析安全协议的新模型,它以操作语义学为基础,结合了多种协议分析模型的优点,能直接分析多个协议的组合问题.本文在对安全协议操作语义模型进行研究的基础上,构建了一个基于结构化操作语义的安全协议分析框架,给出了该框架中的协议规格,协议运行,威胁模型和安全性质等形式化定义.最后,以经典的Needham Schroeder Lowe 协议为例,用该分析框架分析了其机密性和认证性. 相似文献