首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
无线局域网技术的发展和应用极大地方便了人们的生产生活。由于无线网络信道开放,无线网络面临更多的安全威胁。Wi-Fi网络下的无线数据加密协议经历了从WEP、TKIP到CCMP的转变,目前CCMP被认为是一种比较安全的数据加密协议。本文从CCMP协议的工作原理出发,对其加密流程进行了分析,发现了CCMP加密协议存在的部分密钥信息泄漏问题。由于明文信息中存在固定字段,攻击者可以通过这类固定字段与其对应的密文字段异或可以获得对应字段的密钥流,该问题可以被用于密钥重装攻击中判断密钥是否重装,方便了密钥重装攻击在CCMP加密协议下的实现,从而对无线网络安全造成威胁。最后论文给出了可能的防范方法,为Wi-Fi下的CCMP协议用户提高安全性能提供参考。  相似文献   

2.
刘年生  陈鑫龙  王震 《计算机应用》2021,41(z1):137-141
针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究.首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息验证码认证协议(CCMP)进行了安全性理论分析,分析结果显示它们在安全算法和协议时序中都存在较严重的脆弱性问题,其中密码算法莱维斯特加密(ARC4)算法提供的安全保护等级低于高级加密标准(AES)算法.其次,在实际的Wi-Fi个人通信环境下进行安全性实验测试,实验结果显示了ARC4和AES算法都随着密钥长度的增加破译难度提高,相应恢复密钥所需的时间呈现出非二进制指数的增长趋势,可在有限的计算资源条件下快速恢复出密钥.在相同的密钥长度和计算资源下,恢复AES密钥所需的时间比ARC4的要多一倍以上.最后,WPA3规范支持对等实体同时验证(SAE)双向认证和高强度的加密算法,弥补了WEP协议和CCMP的主要不足,在与WPA2同样的实验环境下,连续破译一个月还未能恢复出WPA3中的AES密钥,WPA3可显著提高无线个人通信的安全性;但WPA3需持续改进,增强抵抗拒绝服务攻击的能力,逼近至一种理想的安全水平.  相似文献   

3.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击.  相似文献   

4.
WTLS握手协议不满足前向安全性,非匿名验证模式下不满足用户匿名性,完全匿名模式下易遭受中间人攻击.DH-EKE协议具有认证的密钥协商功能,将改进的DH-EKE集成到WTLS握手协议中,只需使用可记忆的用户口令,不需使用鉴权证书及数字签名.该方案适用于完全匿名的验证模式,可抵御中间人攻击和字典式攻击,且在服务器中不直接存储口令,攻击者即使攻破服务器获得口令文件也无法冒充用户,能够在WTLS握手协议中实现简单身份认证和安全密钥交换.  相似文献   

5.
IEEE802.11i协议密钥协商机制的分析与改进   总被引:1,自引:0,他引:1  
通过分析无线局域网的安全协议,发现密钥协商机制——四次握手协议在第一次握手时未对消息进行任何处理,导致该协议存在拒绝服务攻击的安全隐患,就此提出加密管理帧的方法来消除该安全隐患,并对该方法加以论证。  相似文献   

6.
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机制。采用国密算法SM4,既保证数据的安全,又因为采用对称加密算法,保证了数据加解密传输效率。通过时间戳有效防止应用数据重放攻击,通过消息鉴别码有效防止应用数据中间人攻击,增强了系统的安全性,达到了数据安全传输的设计目的。  相似文献   

7.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联。在IKE协议中采用的D-H交换极易受到中间人攻击的威胁。通过深入研究中间人攻击的实现原理,并结合IKE协议中数字签名认证、公钥加密认证、预共享密钥认证三种认证方式详细论述了在该协议中是如何利用身份认证技术抵抗中间人攻击。  相似文献   

8.
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。  相似文献   

9.
OpenVPN是一种典型的基于隧道技术的SSLVPN,采用SSL/TLS协议协商隧道加密密钥,借鉴ESP协议封装隧道数据,运用OpenSSL加密库加密隧道数据,使用虚拟网卡驱动扩展网络。本文设计了一种基于智能卡在安卓平台下运行的OpenVPN客户端。论文分析了OpenVPN源码可移植性和安卓平台的特性,并实现了普通OpenVPN在安卓下的运行。重点通过使用SD智能卡,采用硬件加密算法,提高了OpenVPN握手过程和通信过程的安全性。最后为安卓平台实现可视化OpenVPN客户端,方便用户操作使用。  相似文献   

10.
通过对IEEE802.11i无线局域网安全标准中动态密钥协商机制的详细分析,发现四次握手过程存在缺陷并且有可能遭受伪造消息的拒绝服务(DoS)攻击。针对这一安全漏洞,提出一种基于对称密钥加密技术的四次握手过程改进方法。这一改进方法改变了IEEE802.11i四次握手过程中明文传送密钥材料的策略,使用AES加密算法对密钥材料进行加密,从而避免了攻击者通过伪造消息进行DoS攻击。为了验证这一改进方法的有效性,利用Python和pyCrypto组件对其进行了模拟与分析,从模拟结果可以看出,这一改进方法能够很好地避免DoS攻击,同时不会引起申请者的内存耗尽和CPU性能下降,进一步增强了WLAN的安全性。  相似文献   

11.
林明文  胡飞 《微处理机》2008,29(1):70-72
新一代WLAN安全标准IEEE 802.11 i定义了三种协议来保护数据的传输,这三种协议增强了WLAN中数据的加密和鉴别性能,取代了IEEE 802.11 WEP方案。CCMP协议是数据保密协议之一。CCMP协议使用基于AES的加密算法和CCM加密鉴别模式,在软件和硬件实现上都提供了很好的安全性能。  相似文献   

12.
IKEv2协议的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
邱司川  潘进  刘丽明 《计算机工程》2009,35(15):126-128
IKEv2协议中的预共享密钥认证方式容易受到中间人攻击和离线字典攻击,从而泄漏发起方的身份信息和通信双方的预共享密钥。针对上述2种攻击,提出将数字签名认证方式与预共享密钥认证方式相结合的防御措施,引入公钥口令的思想,避免建立公钥基础设施带来的额外负担。分析结果表明,改进后的协议能够避免中间人攻击和离线字典攻击,防止通信双方身份的泄漏和预共享密钥的破解。  相似文献   

13.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。  相似文献   

14.
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。  相似文献   

15.
一种SMS4加密算法差分功耗攻击   总被引:4,自引:1,他引:3  
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性.结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现.开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击.  相似文献   

16.
基于BSW逻辑对互联网密钥交换协议(IKEv2)进行了形式化分析,证明协议在预共享密钥认证方式下存在中间人攻击,提出一个改进方案,并利用扩展的BSW逻辑分析了改进后的协议能够抵御中间人攻击,且能够满足协议的认证性、秘密性和完整性。  相似文献   

17.
一种基于指数性混沌序列的灰度图像加密算法   总被引:4,自引:2,他引:4  
文章基于指数性混沌序列来产生两个密钥序列,然后分别把它们映射到区间(但不改变混沌特性),进而应用这两个密钥序列所组成的矩阵作为加密模板设计加密算法,并把加密算法应用于灰度图像数据加密。分析表明,该文所设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。仿真结果表明,该算法具有良好的密码学特性。  相似文献   

18.
郁滨  李颖川 《计算机工程》2009,35(6):183-185
针对蓝牙协议的基带层加密方案在密钥方面易受穷尽攻击、中间人攻击和EO算法容易受到代数攻击的问题,根据蓝牙设备的特点提出一种基于主机控制器接口层的加密方案,利用改进的ECDH协议保护密钥的安全性。实验表明,该方案能有效提供安全保护机制,解决蓝牙在可靠传输模式下影响传输速度的问题,其AES对蓝牙设备的传输速率影响较小。  相似文献   

19.
IKE协议及其安全性分析   总被引:2,自引:1,他引:2  
张琳  张永平 《计算机工程与设计》2005,26(9):2473-2475,2481
Intemet密钥交换协议(IKE)是用于交换和管理在VPN中使用的加密密钥的.到目前为止,它依然存在安全缺陷.基于该协议的重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;对于抵御中间人攻击和DoS攻击,给出了相应的修正方法;还对主模式下预共享密钥验证方法提出了新的建议;最后给出了它的两个发展趋势:JFK和IKEv2.  相似文献   

20.
椭圆曲线域的移动自组网密钥协商协议   总被引:1,自引:0,他引:1  
为了有效解决移动自组网节点间安全通信的问题,提出了一种在椭圆曲线域的会话密钥动态协商方案.方案结合椭圆曲线数字签名技术、椭圆曲线加密体制,由参与会话的所有节点共同协商生成会话密钥,而会话密钥在会话结束后就作废.会话密钥的动态协商特性,以及椭圆曲线域的数字签名技术和加密算法的采用,使得方案在保证节点间会话过程安全性的同时,也减轻了节点的计算负担.方案具有抗中间人攻击、重放攻击和密钥独立性等安全特性,并具有一定的恶意节点发现的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号