共查询到18条相似文献,搜索用时 46 毫秒
1.
2.
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。 相似文献
3.
4.
5.
6.
7.
该文主要介绍三个基本的量子密码协议,即BB84协议、HBB协议和BF协议,分析了量子身份认证协议的研究现状。 相似文献
8.
关于802.1x协议的攻击研究 总被引:5,自引:0,他引:5
本文简单描述了802.1x协议在无线局域网中的用户认证过程,主要讨论对802.1x协议的两种类型的攻击,即MIM攻击和会话攻击,并提出了改进措施和建议。 相似文献
9.
10.
OTR方案是2014年欧密会上提出的著名AE体制密码.由于具有快速和紧凑操作等特点,OTR具有很好的应用场景. Kaplan等人在2016年美密会提出一种基于旋转值的构建Simon函数方法,实施对CBC-MAC、PMAC、GMAC、GCM和OCB等密码方案的量子周期攻击.本文修改了该方法中随机数的假设条件,提出一种基于不同函数的Simon构造方法,构建了OTR方案上的Simon周期函数.此外,根据量子截断技术提出了一种针对OTR方案关联信息的伪造攻击. 相似文献
11.
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递协议实现′是不安全的,不管协议参数如何选择,包括′强壮矩阵′. 相似文献
12.
13.
介绍2种利用加密算法同态特性的安全协议攻击,定义安全协议项代数表示和基于角色行为序列的协议模型,提出一种基于角色行为实例交互的安全协议约束序列生成方法,应用等式理论将Dolev D等人提出的Dolev-Yao模型(IEEE Transactions on Information Theory,1983,第12期)进行扩展,设计攻击者一阶逻辑演绎系统,采用约束求解方法对NSL协议进行建模和形式化验证,发现基于“完美密码系统假设”无法验证的同态攻击。 相似文献
14.
15.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响. 相似文献
16.
17.
高明成 《数字社区&智能家居》2009,(30)
首先介绍了OSPF(Open Shortest Path First开放最短路径优先)路由协议,接下来介绍了OSPF的HELLO报文、DD报文、LSR报文、LSU报文、LSAck报文等5种报文以及OSPF协议计算路由的过程。针对OSPF的攻击与防范问题,介绍了基于LSA(链路状态广播)攻击的基本原理及基本防范方法。 相似文献
18.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。 相似文献