首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
WPA/WPA2协议安全性研究   总被引:1,自引:0,他引:1  
随着移动通信的发展,无线网络安全正在成为人们关心的热点问题。WPA/WPA2是当前最主要的无线加密方案,它是在克服WEP缺陷的基础上提出的。WPA/WPA2采用了多种先进的安全机制,包括加密、认证和消息完整性校验等,可以有效保障无线通信的安全。但是,WPA/WPA2也存在一些缺陷,在密码设置较弱时,攻击者可以通过暴力破解、哈希表破解等方式获取密码。总体来说,WPA/WPA2具有很高的安全性,想要破解非常困难。  相似文献   

2.
无线网络中信息安全加密技术的研究   总被引:2,自引:0,他引:2  
李成严  张大珂  李慧慧 《信息技术》2004,28(4):64-66,69
首先分析了静态WEP加密机制的工作原理以及这种加密方式所存在的缺陷。在提出这些缺陷的基础上引出了当前的WPA加密方式,并对该加密方式进行了分析。然后,分别从认证和数据加密的角度对无线网络中的安全保护措施进行了一定的改进。  相似文献   

3.
WPA/WPA2协议作为WEP协议的后继者,认识到WEP协议的设计缺陷、漏洞等方面的不足,成为无线局域网安全的守护者。文中分析了WEP协议加密原理和缺陷、WPA协议的加密原理。深入分析了802.11i4步握手协议,并针对4步握手协议的漏洞成功完成了一次完整的字典攻击,证明采用字典攻击的方法攻击WPA-PSK认证协议漏洞是可行的,并指出3种有效提高攻击速度的方法。通过分析字典攻击的基本原理提出一种防范字典攻击的有效方法。  相似文献   

4.
徐津  温巧燕  王大印 《电子学报》2009,37(10):2187-2192
 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性.  相似文献   

5.
结合短波信道的特点,比较了各种加密体制和算法,进行了加密体制选择和加密算法选择,最终确立一套切实可行的集加密与身份认证于一身的安全方案,并给出了具体实现流程.实现的加密认证方案对于解决短波数据通信中的安全问题有一定的参考价值.  相似文献   

6.
基于置乱排序的身份认证协议研究   总被引:1,自引:1,他引:0  
在分析经典的身份认证方案,特别是一次性口令认证方案中S/KEY方案存在问题的基础上,提出了一种新的身份认证协议COTP在本协议中,采用了基于混沌置乱排序表的设计算法,在用户登录过程中用置乱排序后的次数代替真正的迭代次数,对协议中用到的种子进行了加密处理.理论分析与仿真实验表明,COTP认证协议能抵御小数攻击、重放攻击及内部人员攻击,能对传输的种子和迭代次数进行加密,并实现了客户和服务器的双向认证.  相似文献   

7.
无线局域网安全技术研究与测试   总被引:1,自引:0,他引:1  
介绍并分析了无线局域网安全技术,包括访问控制、认证、加密、数据完整性及不可否认性,介绍了目前流行的几种无线局域网安全技术标准(WEP,WPA,WAPI)并阐述了其优劣,最后对无线局域网安全测试系统进行了介绍。  相似文献   

8.
王世超 《移动信息》2023,45(7):196-198
2018年6月26日,Wi-Fi联盟推出了WPA3协议,这是新一代的安全认证协议。文中通过对Wi-Fi联盟官方文档的分析、Wi-Fi安全认证协议迭代版本的比较,分析了WPA3协议的安全性,还根据现网中安全认证协议遭受的攻击威胁,分析了Wi-Fi6框架中WPA3协议遇到的安全挑战,并提出了基于WPA3协议的无线网络部署建议。  相似文献   

9.
牛秦洲  叶恒舟 《电信科学》2004,20(12):60-62
本文针对中小企业现状和应用软件的特点,提出了一个ASP(application service provider,应用服务提供商)体系结构模型,并对基于终端服务和基于网络封包认证两种ASP应用方案进行了分析比较,给出了基于SPI(服务供应商接口)的网络封包截获加密认证的ASP实现方案.  相似文献   

10.
康立  唐小虎  范佳 《通信学报》2009,30(6):13-18
为了构建一个较公钥基础设施(PKI)要求更为简单的公钥密码系统,Gentry提出了基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥或身份进行签名,并将该签名作为认证发送给申请者,申请者保留认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥的认证和接收方公钥对应的私钥,因而基于认证的加密方案同时具备基于身份加密方案中公钥的可认证性和传统公钥加密方案中私钥的免撤销性.基于Gentry身份加密算法提出一种高效、短公钥的基于认证的混合加密算法,新算法能在标准(非随机预言机)模型下被证明抗适应性选择密文攻击.  相似文献   

11.
一种基于X.509的USB Key政务环境身份认证方案   总被引:1,自引:0,他引:1  
针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强电子政务环境下应用广泛的OA系统的用户身份认证功能。本文亦给出软件部分的实现方法。  相似文献   

12.
一种基于智能卡的会话密钥交换和认证方案   总被引:1,自引:1,他引:0  
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   

13.
基于公钥的可证明安全的异构无线网络认证方案   总被引:4,自引:0,他引:4  
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk (CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。  相似文献   

14.
本文提出了在Kerberos认证框架内,用公钥体制的完全分布式认证方法,它将密钥分配中心(KDC)的认证工作分散到通信各方,使得新协议在安全性和公平性方面与传统的Kener V5协议相比都有很大提高,同时使Kerberos用户的隐私性也得到提高。  相似文献   

15.
认证技术是电子商务和电子政务实现的基础,文章介绍了基于组合公钥(CPK)技术的认证原理,提出了一种基于CPK技术的IP地址认证方案。  相似文献   

16.
一种基于混沌的量子身份认证   总被引:1,自引:1,他引:0  
提出了一种新的基于混沌的量子身份认证方案,该方案将混沌系统对初值条件和参数的极度敏感性及混沌序列的良好伪随机性与量子密码的绝对安全性结合在一起,能够有效地抵抗多次身份认证中由于有限精度导致的混沌特性退化而造成对混沌系统初值和参数的攻击。在方案的实现过程中,利用量子隐形传态原理,解决了多次身份认证中出现的混沌迭代异步问题,实现了每一次身份认证中双方的同步,从而实现了“一次一密”的量子身份认证。整个身份认证过程实现简单,具有动态性和可证明的安全性。  相似文献   

17.
目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂运算,并且实现了哈希链在认证过程中自动平滑更新,达到无限使用的目的,从而显著提高了执行速度。同时,结合双向认证机制,能够有效地抵抗重放攻击和中间人攻击,大大增强了新方案的安全性。  相似文献   

18.
In this paper we propose a novel approach to authentication and privacy in mobile RFID systems based on quadratic residues and in conformance to EPC Class-1 Gen-2 specifications. Recently, Chen et al. (2008) [10] and Yeh et al. (2011) [11] have both proposed authentication schemes for RFID systems based on quadratic residues. However, these schemes are not suitable for implementation on low-cost passive RFID tags as they require the implementation of hash functions on the tags. Consequently, both of these current methods do not conform to the EPC Class-1 Gen-2 standard for passive RFID tags which from a security perspective requires tags to only implement cyclic redundancy checks (CRC) and pseudo-random number generators (PRNG) leaving about 2.5k–5k gates available for any other security operations. Further, due to secure channel assumptions both schemes are not suited for mobile/wireless reader applications. We present the collaborative authentication scheme suitable for mobile/wireless reader RFID systems where the security of the server–reader channel cannot be guaranteed. Our schemes achieves authentication of the tag, reader and back-end server in the RFID system and protects the privacy of the communication without the need for tags to implement expensive hash functions. Our scheme is the first quadratic residues based scheme to achieve compliance to EPC Class-1 Gen-2 specifications. Through detailed security analysis we show that the collaborative authentication scheme achieves the required security properties of tag anonymity, reader anonymity, reader privacy, tag untraceability and forward secrecy. In addition, it is resistant to replay, impersonation and desynchronisation attacks. We also show through strand space analysis that the proposed approach achieves the required properties of agreement, originality and secrecy between the tag and the server.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号