首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
魏江宏  刘文芬  胡学先 《软件学报》2014,25(10):2397-2408
在Waters的属性基加密方案的基础上,提出了一个在标准模型下可证安全的两方属性基认证密钥交换协议。在修改的BJM模型中,给出了所提协议在判定性双线性Diffie-Hellman假设下的安全性证明。此外,针对无会话密钥托管的应用需求,在基本协议的基础上,构造了能够有效防止会话密钥托管的属性基认证密钥交换协议。在计算效率方面,所提协议与现有的仅在随机预言模型下可证安全的属性基认证密钥交换协议相当。  相似文献   

2.
钟翔  沈为君 《计算机工程》2011,37(6):118-120
可信计算中的一般认证协议完全依赖平台系统配置,因此,在平台软件和系统频繁升级的情况下协议会失效。为解决上述问题,对基于属性的认证协议进行改进,结合不可锻造零知识协议、提交协议和盲签名体制,使改进协议具有更高的安全性。分析结果证明,改进方案可以避免原认证协议的安全隐患,安全性得到提高,计算量仅略有增加。  相似文献   

3.
安全的RFID认证协议研究设计   总被引:3,自引:0,他引:3  
分析了已有的各种RFID机制的安全应用和RFID系统保护个人隐私的机制,在此基础上提出并探讨了一个鲁棒性强、保护用户隐私、安全同步的认证协议,以满足计算能力不高、价格低廉的RFID系统.该认证协议满足了保护射频卡用户隐私的要求,并满足射频卡的不可跟踪性,不可克隆性等.提出的RFID系统使用无源标签,且其具有少量存储能力并具有可复写功能,在后继研究中给出了该协议的具体实现过程以及安全性证明.  相似文献   

4.
分析了RFID技术的安全性问题,构建了图书馆RFID系统的安全模型,设计了一个确保图书馆RFID系统安全性的认证协议PA-Lock协议,以解决标签与读写器之间的保密和双向鉴别问题。最后,对PA-LOCK协议进行了安全性能分析并与其他协议做了比较,证明了该协议的安全性和高效性。  相似文献   

5.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

6.
安全协议认证的形式化方法研究   总被引:6,自引:0,他引:6  
安全协议认证是网络安全领域中重大课题之一。形式化方法多种多样。该文首先论述了模型检测技术及其在安全协议验证中的应用,然后介绍了各种定理证明方法和定理证明工具,接着讨论其它形式化验证方法,最后论述形式化方法的一些研究方向。  相似文献   

7.
IKE协议的安全属性   总被引:1,自引:0,他引:1  
讨论了IKE协议的密钥交换模式、身份认证和密钥交换方法、安全属性和安全机制,并讨论了该协议抵御中间人攻击和拒绝服务攻击等非法攻击的对策。最后对IKE协议的进一步研究提出了一点看法。  相似文献   

8.
远程认证是可信计算平台的一种重要功能,二进制方法和基于属性证书的认证是其两种认证方法。属性认证能隐藏平台软件和硬件的配置信息,是静态的,不能动态验证现在正在运行的平台的实时信息。结合这两种方法的优点,提出了一种基于动态组件属性的认证协议,将二进制认证、属性认证和组件认证结合到该协议中。对协议进行了详细的说明和安全性分析,实验结果表明,该认证方法是有效的、保密的和可行的。  相似文献   

9.
缪祥华  何大可 《计算机工程》2006,32(9):31-32,35
Levente Buttyan等人提出了一种认证协议设计的简单逻辑,协议设计者可以使用该逻辑,用一种系统的方法来构造认证协议。该文把简单逻辑和串空间(Strand Space)模型结合起来,给出了简单逻辑的串空间语义,然后运用该语义证明了简单逻辑的推理规则是正确的。  相似文献   

10.
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。  相似文献   

11.
在物联网发展中,RFID技术以其轻量化的优势在物联网体系中占据重要地位。同时,RFID安全认证协议也因物理条件限制受到安全威胁。首先,通过对现行主流RFID安全认证协议进行梳理,按加密算法的量级将其划分为超轻量级、轻量级、中量级和重量级安全认证协议;然后,对其中典型的安全认证协议存在的安全问题进行分析,对近年来提出的改进协议安全性能及性能指标按量级进行讨论比较;最后,探讨了RFID安全认证协议可能的发展方向。  相似文献   

12.
针对在物联网应用中,现有的RFID双向认证协议存在认证效率低和安全隐患等问题,提出了一种满足后向安全的RFID双向认证协议,采用随机数使标签保持信息的新鲜性,从而实现标签与阅读器之间的双向认证;通过Rabin加密算法的运算单向性,来解决同步以及后向安全的问题;并采用BAN逻辑方法对协议进行了形式化证明。该协议与现有的此类安全认证协议进行安全性和成本比较,结果表明该协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且还可以实现双向认证,同时因为门电路的减少,使得成本下降,适用于低成本的RFID系统。  相似文献   

13.
提出运用组合方法进行安全协议设计。给出了协议中基件与组件的定义,根据组件的安全属性设计实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。根据具体的应用背景选择合适的单步协议,按照组合规则组合后可得到满足需求的安全协议。该组合方法可将一个复合协议分解为若干基于组件的简单单步协议,使得协议的设计与分析易于实现。  相似文献   

14.
Ma  Zhuo  Liu  Yang  Wang  Zhuzhu  Ge  Haoran  Zhao  Meng 《Neural computing & applications》2020,32(22):16819-16831
Neural Computing and Applications - This paper proposes a novel machine learning-based scheme for the automatic analysis of authentication and key agreement protocols. Considering the traditional...  相似文献   

15.
基于Spring的Acegi安全框架认证与授权的分析及扩展   总被引:11,自引:0,他引:11  
分析了基于Spring的Acegi的构架,并讨论了如何利用Acegi进行Web资源的认证和授权.通过一个实例阐述了Acegi7项重要组件的作用,并详细说明了Acegi安全框架认证与授权的过程.透过上述分析,可以了解Acegi安全系统机制运行步骤与原理.由于在运行期间用户可能会提出动态改变权限分配的需求,Acegi默认的配置文件策略略显不足.对此总结出一种基于数据库的策略,来对Acegi资源配置进行动态扩展.  相似文献   

16.
With the availability of low-cost radio frequency identification (RFID) tags, security becomes an increasing concern.However, such tags do not permit complex eryptographic functions due to their computational, communications, and storage limitations.In this paper, we investigate the security issues and requirements of RFID systems, and propose ultra-light weight and light weight protocols for low-cost RFID tags. The proposed protocols has been applied to a supply chain management system.  相似文献   

17.
It is traditionally assumed that the legal two parties in authentication key exchange (AKE) communications are both credible. However, in more and more network applications nowadays, it is often required that such protocols be run under the circumstances where ones do not trust in each other. Therefore, in this paper we propose the idea of fair authentication key exchange (FAKE), which has not only the basic properties of AKE protocols, but also some new properties: the session proof embedded in the input o...  相似文献   

18.
为满足在电子商务和电子政务等领域中的应用要求,深入分析和研究了非交互式可否认认证协议的理论和相关应用.根据不同的应用环境,将可否认认证协议分为交互式和非交互式两类,并分析了这两种类别协议的通信轮数的开销,指出在电子投票和电子邮件协商等应用中需要非交互式的可否认认证这一结论.最后,在对几个典型的非交互式可否认认证协议分析的基础上,指出现有的成果不能满足应用的需要,探讨了在非交互式可否认认证领域的研究方向.  相似文献   

19.
This paper discusses a formal approach for establishing theories of trust for authentication systems which can be used to reason about how agent beliefs evolve through time. The goal of an authentication system is to verify and authorise users in order to protect restricted data and information, so trust is a critical issue for authentication systems. After authentication, two principals (people, computers, services) should be entitled to believe that they are communicating with each other and not with intruders. So, it is important to express such beliefs precisely and to capture the reasoning that leads to them. In this paper, we focus on analysis of agent beliefs in dynamic environments using a temporalised belief logic, obtained by adding a temporal logic onto a belief logic. Working through a well-known authentication protocol, namely Kerberos, we discuss how to express principal beliefs involved in authentication protocols and the evolution of those beliefs based on a series of observations of agents as a consequence of communication. Our approach could be used for designing, verifying and implementing authentication protocols.
Mehmet A. OrgunEmail:
  相似文献   

20.
In this work we propose a methodology for incorporating the verification of the security properties of network protocols as a fundamental component of their design. This methodology can be separated in two main parts: context and requirements analysis along with its informal verification; and formal representation of protocols and the corresponding procedural verification. Although the procedural verification phase does not require any specific tool or approach, automated tools for model checking and/or theorem proving offer a good trade-off between effort and results. In general, any security protocol design methodology should be an iterative process addressing in each step critical contexts of increasing complexity as result of the considered protocol goals and the underlying threats. The effort required for detecting flaws is proportional to the complexity of the critical context under evaluation, and thus our methodology avoids wasting valuable system resources by analyzing simple flaws in the first stages of the design process. In this work we provide a methodology in coherence with the step-by-step goals definition and threat analysis using informal and formal procedures, being our main concern to highlight the adequacy of such a methodology for promoting trust in the accordingly implemented communication protocols. Our proposal is illustrated by its application to three communication protocols: MANA III, WEP's Shared Key Authentication and CHAT-SRP.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号