首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
魏浩  解争龙  弋改珍 《微机发展》2013,(12):109-112
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

2.
为了增强通讯网络安全性,研究者致力于通讯协议的形式化分析与验证。 Abdelmajid 在 Kerberos 协议中添加用户物理位置作为新的认证因素得到改进协议,并用改进 BAN 逻辑说明改进协议的安全性。针对添加用户物理位置这一因素进一步完善后的协议 Kerberos *,结合可识别性和管辖性构造一种新的管辖规则,运用改进 GNY 逻辑对协议 Ker-beros *进行安全性分析。分析结果表明,协议 Kerberos *是安全的,运用改进 GNY 逻辑证明过程比改进 BAN 逻辑更详细、更严谨,此方法可运用于其它类似协议形式化分析。  相似文献   

3.
随着网络应用的迅速发展,协议的安全性显得越来越重要,对协议的安全性分析和研究也成为目前一个非常紧迫的课题.介绍Kerberos协议,然后采用非形式化方法对协议进行分析,最后使用模型检测工具SPIN对协议从安全属性的两个方面,认证性和保密性进行了分析,模拟实现了协议的重放攻击.  相似文献   

4.
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

5.
公钥Kerberos协议是目前广泛使用的一类认证协议。本文使用安全协议验证工具SPVT对公钥Kerberos协议(PKINIT)的认证服务过程进行了形式化的建模与验证。SPVT自动地检测出PKINIT存在一个中间人攻击,该攻击可使攻击者假冒密钥发布中心和终端服务器,骗取用户信任,窃取重要数据。本文首次使用验证工具检测出公钥Kerberos协议的攻击,该攻击的自动检测对大型复杂协议的自动验证具有重大意义。借助于SPVT,人们能尽早发现协议缺陷。这充分说明,SPVT能够对大型复杂安全协议进行建模与验证,是一个有效的协议验证工具。  相似文献   

6.
运用串空间这一前沿的安全协议形式化分析方法,对kerberos协议的安全性进行了分析,得出了协议满足认证性和机密性的结论,并给出了一种新的kerberos协议的形式化证明方法,扩展了串空间理论在实用协议分析方面的应用。  相似文献   

7.
Kerberos协议是一个被广泛采用的、基于可信任第三方提供安全认证服务的网络认证协议。利用共享的会话密钥,Kerberos协议保证了通信的机密性和完整性。描述了Kerberos5协议最新版本的基本原理,介绍了协议的详细过程,通过对比前一版本,分析了其改进之处和仍存在的不足。  相似文献   

8.
网络认证协议Kerberos 5提供三方认证机制,允许客户在单次登录的前提下实现对多个网络应用服务器的身份认证,目前该协议已得到广泛应用.FreeBSD,Linux服务器以及微软公司的Windows系列均采用该协议提供网络安全认证,因而该协议自身的安全性引起人们的广泛关注.由于该协议采用时间戳机制,同时涉及4个参与方,协议的复杂度较高,如何对其安全性进行全面的形式化分析与验证,一直是安全协议分析领域的研究热点与难点.目前国际上对其验证的方法主要分为两类,分别是基于符号模型的验证方法和基于计算模型的验证方法.全面系统地介绍和分析了目前国际上对该协议的形式化验证工作,在此基础上简要介绍作者目前的研究工作.  相似文献   

9.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

10.
Kerberos协议原理及应用   总被引:12,自引:0,他引:12       下载免费PDF全文
本文简要介绍了用于对用户及网络连接进行安全认证服务的Kerberos协议基本原理,并结合实例给予具体说明。Kerberos认证服务提供了种提高网络安全的行之有效的方法。  相似文献   

11.
交叉协议安全性分析   总被引:1,自引:0,他引:1  
串空间理论是一种新兴的用于密码协议形式化分析的方法。该文将利用串空间理论对交叉协议的安全性进行分析,并利用图论中关于有向图的路径长度来说明在何种条件下多个协议交叉运行可以保持协议本身的安全性。  相似文献   

12.
卢凤清  林东岱 《计算机应用》2007,27(B06):260-260,263
在使用串空间理论对Otway—Rees协议进行分析时发现协议的双方不能保证收到的会话密钥的一致性。针对这一问题,提出了一种改进方法,改进后的方法不仅保证了会话密钥的一致性,而且使双方的认证性得到了改善。  相似文献   

13.
Kerberos协议版本的分析与比较   总被引:2,自引:0,他引:2  
Kerberos协议是由MIT开发出来的、广泛地用于对用户及网络连接进行安全认证服务的一种安全验证机制.基于共享密钥的方式,Kerberos协议保障了在不安全网络上进行服务会话的保密性和完整性.详细介绍了基于传统的保密性而建立起来的Kerberos协议版本4的基本原理,描述了Kerberos协议版本4的认证结构,指出了其不足之处.最后系统地阐述了版本5的消息交换过程和相关改进.  相似文献   

14.
对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型。该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性与易实现性。  相似文献   

15.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

16.
进程演算通常用来研究交互式反应系统,其中的互模拟方法是用来形式化验证系统属性的重要途径.首先扩展了进程演算中的Spi演算,并将其应用于形式化描述网络安全协议--Kerberos协议的安全属性.为了验证该协议所声称的安全属性,引入了Spi演算中环境敏感互模拟的方法,即两个系统与环境发生交互过程中是否互模拟.通过采用该互模拟关系对Kerberos协议两个安全属性--可认证性和保密性--的证明,发现其可认证性是可靠的,而保密性存在一个可能的漏洞.最后,指出了基于互模拟的安全协议形式化验证方法今后值得进一步研究的方向.  相似文献   

17.
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议,进一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的桉心安全属性:秘密性和认证性.通过分析证明了JFK协议的密钥和认证安全性,对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础.  相似文献   

18.
提出了一种方法,通过间接客户/代理模型把kerberos协议引入移动环境,从而为移动网络提供安全鉴别。该方法包含一个可移植的代理模块(不要求其可靠)和一个可运行在移动设备或IC卡上的轻型客户端模块。这种功能分离模式使Kerberos协议能比较容易地安装到因特网服务提供设备或移动计算设备上。同时也论证了本方法至少达到同Kerberos协议一样强的安全性。  相似文献   

19.
Kerberos协议的改进与证明   总被引:7,自引:0,他引:7  
由于Kerberos协议要求每个用户都具有与认证服务器同步的时钟,这在某些环境下很难实现,该文对Kerberos协议作出某些改进,在不降低认证安全性的前提下,降低了对系统时钟同步的要求。  相似文献   

20.
基于理想的协议安全性分析   总被引:1,自引:0,他引:1  
孙海波  林东岱  李莉 《软件学报》2005,16(12):2150-2156
1998年,Guttman等人提出了串空间理论作为一种新的密码协议形式化分析的工具.并在1999年第1次引入了关于消息代数上的理想以及诚实的概念来分析协议的保密性.由于理想结构的特殊性使得它可以刻画协议运行中消息之间的关系.利用理想的结构来分析协议的一些安全性质,例如保密性、认证性、零知识性以及如何抵抗猜测攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号