共查询到17条相似文献,搜索用时 55 毫秒
1.
密钥分配协议是数据安全通讯的重要支持,但是一些协议在发生密码泄露后,即使用新的安全密钥取代,仍有可能遭受再次攻击。文章介绍了一种可修补的密钥分配协议来避免该安全隐患。 相似文献
2.
3.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。 相似文献
5.
文中 ,在密码系统状态间的关联性和时序逻辑的可达性间建立联系 ,探讨了一种基于时序逻辑的密钥分配协议的描述办法 .该途径从形式上规定密码设备的构成成分以及有关的密码操作 ,使用了时序逻辑的常量和状态不变量来表达这些构成成分 .有关的密码操作表达为状态转换 ,加密协议应保留的必要特性表达为临界不变性表达式 ,然后验证这些不变性表达式 .本方法的优点在于可以隐式地刻画攻击者的行为 ,具有形式化程度高等特点 .我们希望能为研究规范化、简洁化的形式化分析工具提供一些借鉴 . 相似文献
6.
无线传感器网络密钥分配协议研究 总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随机密钥预分配以及各种改进方案等,分析比较其优缺点,并提出了进一步研究的方向。 相似文献
7.
分析了现有密钥交换协议在抵御字典攻击方面的缺陷,对“抵御在线字典攻击的密码协议”及其最新进展进行了研究和探讨。 相似文献
8.
9.
论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典信道,更适用于无线网络.该协议通过预共享密钥方法进行身份认证,避免了攻击者跳过身份认证直... 相似文献
10.
密钥分配协议对于无线传感器网络安全起着基础性作用.如何降低节点的密钥存储损耗,并且支持新节点与原有节点的通信密钥的建立,成为传感器网络密钥分配协议的主要难题.基于E-G协议的基础上,采用了划分网络的方式来降低节点的密钥存储损耗,并在此基础上提出了一种利用秘密共享的方式来实现新加入节点与网络中原有节点的密钥建立方法.还利用C ,对节点的密钥存储和全网连通度进行了仿真,最后对节点的存储损耗,通信代价和抗攻击能力进行了分析. 相似文献
11.
Internet密钥交换协议安全性分析 总被引:4,自引:0,他引:4
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存在的安全缺陷,并给出了修改建议。 相似文献
12.
13.
IKE协议两种身份保护缺陷的改进 总被引:4,自引:1,他引:4
该文从身份保护的角度出发,对互联网密钥交换(IKE)协议主模式下数字签名认证方式和主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改建议。与其他文献只能保护单方身份的改进方法相比,该方法能够同时保护双方的身份,并不破坏ISAKMP框架及协议的对称性。 相似文献
14.
15.
Tzonelih Hwang Kuo-Chang Lee Chuan-Ming Li 《Dependable and Secure Computing, IEEE Transactions on》2007,4(1):71-80
This work presents quantum key distribution protocols (QKDPs) to safeguard security in large networks, ushering in new directions in classical cryptography and quantum cryptography. Two three-party QKDPs, one with implicit user authentication and the other with explicit mutual authentication, are proposed to demonstrate the merits of the new combination, which include the following: 1) security against such attacks as man-in-the-middle, eavesdropping and replay; 2) efficiency is improved as the proposed protocols contain the fewest number of communication rounds among existing QKDPs; and 3) two parties can share and use a long-term secret (repeatedly). To prove the security of the proposed schemes, this work also presents a new primitive called the unbiased-chosen basis (UCB) assumption 相似文献
16.
Quantum key distribution (QKD) refers to specific quantum strategies which permit the secure distribution of a secret key
between two parties that wish to communicate secretly. Quantum cryptography has proven unconditionally secure in ideal scenarios
and has been successfully implemented using quantum states with finite (discrete) as well as infinite (continuous) degrees
of freedom. Here, we analyze the efficiency of QKD protocols that use as a resource entangled gaussian states and gaussian
operations only. In this framework, it has already been shown that QKD is possible [1] but the issue of its efficiency has
not been considered. We propose a figure of merit (the efficiency E) to quantify the number of classical correlated bits that can be used to distill a key from a sample of N entangled states. We relate the efficiency of the protocol to the entanglement and purity of the states shared between the
parties.
Presented at the 38th Symposium on Mathematical Physics “Quantum Entanglement & Geometry”, Toruń, June 4–7, 2006. 相似文献