共查询到20条相似文献,搜索用时 15 毫秒
1.
一种抗阻断攻击的认证组密钥协商协议 总被引:1,自引:0,他引:1
一个非认证的组密钥协商协议不能对通信参与者和消息进行认证,它必须依赖认证的网络信道或其它的认证方法.分析了Burmester等人在认证广播信道下提出的著名组密钥协商协议,指出它不能抵抗内部恶意节点发起的密钥协商阻断攻击,该攻击导致组内其它诚实节点不能正确计算出一致的组密钥.提出了一种改进的认证的组密钥协商协议,在原协议中加入了消息正确性的认证方法,能够对组内恶意节点进行检测,并在随机预言模型下证明了改进的协议能够抵抗密钥协商阻断攻击. 相似文献
2.
3.
4.
5.
认证密钥协商协议的安全一直都是一个著名难题,很多协议在设计完成后都被发现有某些安全缺陷,为了使得通信参与方能在公共数据网络进行安全通信,分析了孙继敏等人在2008年给出的认证密钥协商协议,研究证明该协议不能抵抗密钥泄露伪装攻击,给出了具体的攻击方案,在原有协议的基础上提出了一个新的可以抵抗这种攻击的改进协议,最后对改进... 相似文献
6.
认证密钥协商协议是一种重要的安全协议,然而设计安全的此类协议却是十分困难的。本文分析了陈铁明等人于2008年提出的一个认证密钥协商协议,指出该协议不能抵抗密钥泄露伪装攻击。首先给出了具体攻击方法,然后在原有协议的基础上提出了一个新的改进协议,最后对改进协议的安全性质进行了分析。分析表明,改进协议满足较高的安全性,提供了已知密钥安全、完善前向安全、抗密钥泄露伪装攻击、未知密钥共享以及无密钥控制等安全属性,并且改进协议在计算效率和安全性方面取得了较好平衡,更加适合实际网络通信需要。 相似文献
7.
简单可认证的密码协商协议(SAKA)是由Seo和Sweeney提出的,它是在Diffie-Hellmen协议基础上进行改进,目的是通信双方提供一个可认证的安全会话密钥的协商机制。本文将在SAKA的基础上,提出一个改进的方案,该改进版可以抵抗已提出的对SAKA的伪造攻击。 相似文献
8.
杨霄彩 《网络安全技术与应用》2011,(9):8-10,22
极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求,其中之一就是密钥协商问题。研究者从不同角度提出基于口令的密钥协商改进方案。近期,张学英与杨晋吉提出的一种无线环境下的Web服务身份认证密钥协商协议(Z-Y协议)经证明存在严重的安全缺陷。改进方案不仅继承原协议较高的效率和基本安全属性,而且能够有效地抵抗中间人攻击和重放攻击,弥补了原协议安全性能的不足。 相似文献
9.
10.
Sheng-LiLiu Fang-GuoZhang Ke-FeiChen 《计算机科学技术学报》2004,19(C00):82-82
利用双线性配对,基于域GF(q)上的奇异椭圆曲线上某个加法群上的任意点都可以映射为扩域GF(qk)上的一个乘法群中的一个元素,因此椭圆曲线上的离散对数也就转变成了相应乘法群上的离散对数问题,这就是著名的MOV攻击和FR攻击的思想。如果将Weil配对或Tate配对应用在合适 相似文献
11.
12.
曹阳 《计算机与数字工程》2015,(3):462-464
结合ECC密码体制优点和有限域上离散对数问题,提出了一种基于混沌映射的混合安全双向认证密钥协商协议。协议基于有限域上切比雪夫多项式的半群特性,运用ECC密码算法隐藏通信双方产生的有限域上切比雪夫多项式值,实现了通信双方双向认证,避免了Bergamo攻击,抵抗了中间人攻击、重放攻击,保证了密钥协商的安全性。理论上分析表明,该协议不仅具有强安全性,而且具有高效性特点。 相似文献
13.
针对三方认证密钥协商协议容易遭受假冒攻击和中间人攻击的缺点,提出一种基于身份的三方认证密钥协商改进协议.该协议综合运用基于身份的密码学、椭圆曲线密码学和哈希函数技术建立用户之间的认证关系,以抵抗假冒攻击和重放攻击.分析结果表明,该协议基于CDH假设是可证安全的,与Tan改进协议相比,效率较高. 相似文献
14.
针对移动通信中的可证安全的双向密钥认证协议MAKAP协议的缺陷--不能抵御未知密钥共享攻击,给出了一个改进后的MAKAP+协议,在随机预言机模型中证明了本协议的安全性.改进后的协议不使用任何加密解密算法,具有更高的可靠性.通过性能分析,证明了此协议的实用性. 相似文献
15.
16.
2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z, CHEN Y, HSU C, et al. Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation protocols. IETE Technical Review, 2010,27(3):252-65)。新协议以较高的运算效率实现了参与者双方的身份认证和密钥协商。对该协议的单轮版本进行了安全性分析,通过模拟协议中某些信息丢失后协议双方的通信过程,发现如果协议中的一些秘密信息丢失,敌手可以发起信息泄露伪装攻击、密钥泄露伪装攻击和一般定义下的伪装攻击,也无法抵抗中间人攻击。这些攻击都可以使得敌手冒充合法参与者发起或回应会话。 相似文献
17.
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能抵抗基本的冒充攻击和密钥泄露冒充攻击,详细地描述了这两个安全弱点后提出了一种新的改进方法,并分析了新协议的安全性。 相似文献
18.
19.
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。 相似文献
20.